"value":"Se ha identificado una vulnerabilidad en RUGGEDCOM ROS RMC30 V4.X (Todas las versiones), RUGGEDCOM ROS RMC8388 V4.X (Todas las versiones), RUGGEDCOM ROS RMC8388 V5.X (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RP110 V4.X (Todas las versiones), RUGGEDCOM ROS RS1600 V4.X (Todas las versiones), RUGGEDCOM ROS RS1600F V4.X (Todas las versiones), RUGGEDCOM ROS RS1600T V4.X (Todas las versiones), RUGGEDCOM ROS RS400 V4. X (Todas las versiones), RUGGEDCOM ROS RS401 V4.X (Todas las versiones), RUGGEDCOM ROS RS416Pv2 V4.X (Todas las versiones), RUGGEDCOM ROS RS416Pv2 V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RS416v2 V4. X (Todas las versiones), RUGGEDCOM ROS RS416v2 V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RS8000 V4.X (Todas las versiones), RUGGEDCOM ROS RS8000A V4.X (Todas las versiones), RUGGEDCOM ROS RS8000H V4. X (Todas las versiones), RUGGEDCOM ROS RS8000T V4.X (Todas las versiones), RUGGEDCOM ROS RS900 (32M) V4.X (Todas las versiones), RUGGEDCOM ROS RS900 (32M) V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RS900 V4. X (Todas las versiones), RUGGEDCOM ROS RS900G (32M) V4.X (Todas las versiones), RUGGEDCOM ROS RS900G (32M) V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RS900G V4.X (Todas las versiones), RUGGEDCOM ROS RS900GP V4. X (Todas las versiones), RUGGEDCOM ROS RS900L V4.X (Todas las versiones), RUGGEDCOM ROS RS900M V4.X (Todas las versiones), RUGGEDCOM ROS RS900W V4.X (Todas las versiones), RUGGEDCOM ROS RS910 V4. X (Todas las versiones), RUGGEDCOM ROS RS910L V4.X (Todas las versiones), RUGGEDCOM ROS RS910W V4.X (Todas las versiones), RUGGEDCOM ROS RS920L V4.X (Todas las versiones), RUGGEDCOM ROS RS920W V4.X (Todas las versiones), RUGGEDCOM ROS RS930L V4. X (Todas las versiones), RUGGEDCOM ROS RS930W V4.X (Todas las versiones), RUGGEDCOM ROS RS940G V4.X (Todas las versiones), RUGGEDCOM ROS RSG2100 (32M) V4.X (Todas las versiones), RUGGEDCOM ROS RSG2100 (32M) V5. X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG2100 V4.X (Todas las versiones), RUGGEDCOM ROS RSG2100P V4.X (Todas las versiones), RUGGEDCOM ROS RSG2200 V4.X (Todas las versiones), RUGGEDCOM ROS RSG2288 V4. X (Todas las versiones), RUGGEDCOM ROS RSG2288 V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG2300 V4.X (Todas las versiones), RUGGEDCOM ROS RSG2300 V5.X (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RSG2300P V4.X (Todas las versiones), RUGGEDCOM ROS RSG2300P V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG2488 V4.X (Todas las versiones), RUGGEDCOM ROS RSG2488 V5.X (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RSG907R V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG908C V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG909R V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG910C V5. X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSG920P V4.X (Todas las versiones), RUGGEDCOM ROS RSG920P V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RSL910 V5.X (Todas las versiones anteriores a V5.6. 0), RUGGEDCOM ROS RST2228 V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST2228P V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST916C V5.X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS RST916P V5. X (Todas las versiones anteriores a V5.6.0), RUGGEDCOM ROS i800 V4.X (Todas las versiones), RUGGEDCOM ROS i801 V4.X (Todas las versiones), RUGGEDCOM ROS i802 V4.X (Todas las versiones), RUGGEDCOM ROS i803 V4.X (Todas las versiones). Los dispositivos afectados manejan incorrectamente las solicitudes HTTP parciales, lo que los hace vulnerables a los ataques slowloris. Esto podr\u00eda permitir a un atacante remoto crear una condici\u00f3n de denegaci\u00f3n de servicio que persiste hasta que el ataque termina"