Boletines de Vulnerabilidades |
Salto de restricciones del filtro Websense/N2H2 en PIX/ASA/FWSM |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de la visibilidad |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
Cisco FWSM 2.3, 3.1 Cisco PIX 6.3.x Cisco PIX/ASA 7.x |
Descripción |
|
Se ha descubierto una vulnerabilidad en Cisco Pix 7.0.x y 6.3.x anterior a 6.3.5, en FWSM 2.3.X y 3.X al ser usados con Websense 5.5.2. La vulnerabilidad reside en que no se manejan correctamente ciertos paquetes fragmentados. Un atacante remoto podría saltarse las restricciones HTTP mediante la fragmentación de los paquetes, lo que previene que la petición sea enviada a Websense para inspección. |
|
Solución |
|
Actualización de software Cisco FWSM 2.3 / Update to version 2.3(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2 FWSM 3.1 / Update to version 3.1(1.7) Contact Cisco TAC or Cisco support partner for the updates. PIX 6.3.x / Update to version 6.3.5(112) Contact Cisco TAC or Cisco support partner for the updates. PIX/ASA 7.x / Update to version 7.0(5) or 7.1(2) http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2 http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2 |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-0515 |
BID | 17883 |
Recursos adicionales |
|
Virtual Security Research, LLC http://www.vsecurity.com/bulleti...s/2006/cisco-websense-bypass.txt |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2006-05-10 |