El primero de los problemas se debe a que la plataforma usa un método predecible para dar nombres a las copias de respaldo manuales de la base de datos, lo que puede ser explotado para acceder al contenido de éstas.
Esta vulnerabilidad se ha confirmado en las versiones 3.5.x (hasta la 3.5.9) y en las 3.6.x (hasta la 3.6.1.1), aunque no se descarta que pueda afectar también a otras. Se recomienda actualizar a las versiones 3.5.10 o 3.6.2 según sea el caso.
Un segundo problema se debe a que el secreto compartido no puede ser cambiado tras la configuración inicial y que es el mismo en todos los dispositivos afectados. La explotación con éxito permitiría acceso con niveles administrativo a Cisco Access Server, pero requiere que el atacante pueda realizar conexiones TCP con el dispositivo vulnerable.
El problema ha sido confirmado en las versiones 3.6.x (hasta la 3.6.4.2) y en las 4.0.x hasta la 4.0.3.2. Se recomienda actualizar a la versión 3.6.5.3, 4.0.5 o 4.1.0 (según corresponda). También puede aplicarse el parche Patch-CSCsg24153.tar.gz, disponible en la siguiente URL: http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…