Vulnerability Bulletins |
Salto de restricciones del filtro Websense/N2H2 en PIX/ASA/FWSM |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Aumento de la visibilidad |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software |
Cisco FWSM 2.3, 3.1 Cisco PIX 6.3.x Cisco PIX/ASA 7.x |
Description |
|
Se ha descubierto una vulnerabilidad en Cisco Pix 7.0.x y 6.3.x anterior a 6.3.5, en FWSM 2.3.X y 3.X al ser usados con Websense 5.5.2. La vulnerabilidad reside en que no se manejan correctamente ciertos paquetes fragmentados. Un atacante remoto podría saltarse las restricciones HTTP mediante la fragmentación de los paquetes, lo que previene que la petición sea enviada a Websense para inspección. |
|
Solution |
|
Actualización de software Cisco FWSM 2.3 / Update to version 2.3(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2 FWSM 3.1 / Update to version 3.1(1.7) Contact Cisco TAC or Cisco support partner for the updates. PIX 6.3.x / Update to version 6.3.5(112) Contact Cisco TAC or Cisco support partner for the updates. PIX/ASA 7.x / Update to version 7.0(5) or 7.1(2) http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2 http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2 |
|
Standar resources |
|
Property | Value |
CVE | CVE-2006-0515 |
BID | 17883 |
Other resources |
|
Virtual Security Research, LLC http://www.vsecurity.com/bulleti...s/2006/cisco-websense-bypass.txt |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2006-05-10 |