La lista de productos afectados por el problema son los siguientes:
* Cisco PIX versiones de la 7.0.1 a la 7.0.4.2
* Cisco ASA 5500 versión 7.0.4.2. y anteriores
* CiscoWorks Common Services (CWCS) versión 2.2
* CiscoWorks Common Services (CWCS) versión 3.0
* Cisco Mainframe Channel Connection (CMCC) versión 28-22 y anteriores
* Cisco Global Site Selector (4480, 4490, 4491) versión 1.2 y anteriores
* Cisco Wireless Control System Software versión 4.0 y anteriores
* Cisco IOS-XR versión 3.3 y anteriores
La vulnerabilidad se debe a un error en el tratamiento de la opción SSL_OP_MSIE_SSLV2_RSA_PADDING. El uso de esta opción provoca una comprobación que evita deshabilitar ataques de retroceso de versión de protocolo. Esta circunstancia puede ser explotada por atacantes para provocar que las comunicaciones se hagan con SSL 2.0 en vez de SSL 3.0 o TLS 1.0. Esta opción se usa también cuando se activa la opción SSL_OP_ALL. Para que se pueda explotar la vulnerabilidad es necesario que SSL 2.0 esté activado, y que o bien SSL_OP_MSIE_SSLV2_RSA_PADDING o SSL_OP_ALL estén activados.
Las actualizaciones publicadas por Cisco son las siguientes:
* Cisco ASA 5500 y Cisco PIX con software 7.x: solventado en la versión interina 7.0.4.3
* CiscoWorks Common Services (CWCS) versión 2.2: un parche puntual se publicará el 2005-12-07
* CiscoWorks Common Services (CWCS) versión 3.0: un parche puntual se publicará el 2005-12-16
* Cisco Mainframe Channel Connection (CMCC): la versión corregida 28-23 está programado para su publicación en diciembre del 2006
* Cisco Global Site Selector (4480, 4490, 4491): solventado en la versión 1.2(2.2.0)
* Cisco Wireless Control System Software: se publicará una versión corregida en febrero del 2006
* Cisco IOS-XR: se publicará una versión corregida en abril del 2006
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…