La vulnerabilidad está causada por un error en el tratamiento de petiticiones HTTP fragmentadas. Un atacante podrá aprovechar este problema para eludir el filtrado URL de Websense y tener acceso a websites restringidas a través de peticiones GET HTTP fragmentadas en múltiples paquetes.
Para que pueda ser aprovechado requiere que PIX, ASA, o FWSM estén configurados para usar Websense/N2H2 como filtrador de contenido.
Los productos afectados son:
* Cisco PIX software versión 6.3.x y posterior.
* Cisco PIX/ASA software versión 7.x.
* Cisco FWSM software versión 2.3 y 3.1.
Se recomienda actualizar a las versiones no vulnerables.
FWSM versión 2.3:
Actualizar a la versión 2.3(4) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2
FWSM versión 3.1:
Actualizar a la versión 3.1(1.7).
PIX versión 6.3.x:
Actualizar a la versión 6.3.5(112).
PIX/ASA versión 7.x:
Actualizar a la versión 7.0(5) o 7.1(2) desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2
Durante los meses de julio, agosto y septiembre se acumularon 37,4 millones de unidades en…
El año que viene más del 80 % de los CIO de EMEA incrementará sus…
IDC prevé "consecuencias económicas profundas", incluyendo la transformación de industrias y la creación de nuevos…
Proton también introduce enlaces públicos y anuncia la función de "compartido conmigo" para la aplicación…
Son minoría los padres que utilizan la autenticación multifactor y las redes privadas virtuales cuando…
El objetivo es enriquecer las experiencias conversacionales para potenciar la lealtad de los clientes.