El primero de los problemas está causado por un error al procesar
mensajes SNMPv3. La segunda vulnerabilidad consiste en un error de
límite en la autenticación al procesar peticiones de tráfico HTTP usando
TACACS+ o RADIUS.
Cisco FWSM (Firewall Services Module) puede
sufrir un problema de desbordamiento de buffer mientras procesa las
peticiones de autenticación HTTP que hagan uso de TACACS+ o RADIUS. El
problema se inicia cuando se le pide a un usuario que se identifique al
comenzar una conexión vía ftp, telnet, o World Wide Web (HTTP)
solicitando el nombre de usuario y contraseña. Si el nombre y la
contraseña del usuario se verifican por el servidor con el método de
autenticación TACACS+ o RADIUS, el módulo FWSM permitirá que el tráfico
adicional entre el servidor sin ningún tipo de control.
El
otro problema que afecta a FWSM permite un ataque por Denegación de
Servicio al procesar un mensaje recibido SNMPv3 cuando el servidor está
configurado del modo ip_addr.
La versión 1.1.3 y
superiores no se ven afectadas por este problema por lo que, con el fin
de evitar este problema, Cisco recomienda actualizarse a dichas
versiones.
La mayoría de empresas de pequeño y mediano tamaño ha sufrido durante el último año…
ShrinkLocker Decryptor es una herramienta gratuita que ayuda a recuperar los datos perdidos.
Dell pretende que "las organizaciones puedan utilizar continuamente los últimos avances de IA en el…
Introduce cinco nuevas soluciones HPE Cray con arquitectura de refrigeración líquida directa y dos servidores…
Las entradas para acudir a este parque temático que defiende un turismo sostenible saldrán a…
Amplía la disponibilidad de actualizaciones y parches críticos para ambos sistemas operativo hasta agosto de…