Cisco informuje o nowych podatnościach. (P24-137)

cert.pse-online.pl 7 miesięcy temu
ProduktOprogramowanie Cisco Adaptive Security (ASA) – wiele wersji i platform
Oprogramowanie Cisco Firepower Threat Defense (FTD) – wiele wersji i platform
Numer CVECVE-2024-20353
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w zabezpieczeniach serwerów internetowych do zarządzania i VPN w oprogramowaniu Cisco Adaptive Security Appliance (ASA) i Cisco Firepower Threat Defense (FTD) może pozwolić nieuwierzytelnionemu zdalnemu atakującemu spowodować nieoczekiwane ponowne załadowanie urządzenia, co skutkuje odmową usługi (DoS) ) stan : schorzenie. Ta luka wynika z niekompletnego sprawdzania błędów podczas analizowania nagłówka HTTP. Osoba atakująca może wykorzystać tę lukę, wysyłając spreparowane żądanie HTTP do docelowego serwera internetowego na urządzeniu. Udany exploit może pozwolić atakującemu na wywołanie stanu DoS podczas ponownego ładowania urządzenia.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-websrvs-dos-X8gNucD2
ProduktOprogramowanie Cisco Adaptive Security (ASA) – wiele wersji i platform Oprogramowanie Cisco Firepower Threat Defense (FTD) – wiele wersji i platform
Numer CVECVE-2024-20359
Krytyczność6.0/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisLuka w starszej funkcji, która umożliwiała wstępne ładowanie klientów VPN i wtyczek i która jest dostępna w oprogramowaniu Cisco Adaptive Security Appliance (ASA) i Cisco Firepower Threat Defense (FTD), może pozwolić uwierzytelnionemu, lokalnemu atakującemu na wykonanie dowolny kod z uprawnieniami na poziomie roota. Do wykorzystania tej luki wymagane są uprawnienia na poziomie administratora. Przyczyną tej luki jest niewłaściwa weryfikacja pliku podczas jego odczytu z systemowej pamięci flash. Osoba atakująca może wykorzystać tę lukę, kopiując spreparowany plik na system plików dysk0: urządzenia, którego dotyczy luka. Udany exploit może pozwolić osobie atakującej na wykonanie dowolnego kodu na zaatakowanym urządzeniu po kolejnym jego ponownym załadowaniu, co może zmienić zachowanie systemu. Ponieważ wstrzyknięty kod może utrzymywać się po ponownym uruchomieniu urządzenia, firma Cisco podniosła ocenę wpływu na bezpieczeństwo (SIR) niniejszego poradnika ze średniego do wysokiego.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-rce-FLsNXF4h
ProduktOprogramowanie Cisco Adaptive Security (ASA) – wiele wersji i platform Oprogramowanie Cisco Firepower Threat Defense (FTD) – wiele wersji i platform
Numer CVECVE-2024-20358
Krytyczność6.0/10
CVSSAV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
OpisLuka w funkcji przywracania urządzenia Cisco Adaptive Security Appliance (ASA) dostępnej w oprogramowaniu Cisco ASA i Cisco Firepower Threat Defense (FTD) może pozwolić uwierzytelnionemu, lokalnemu atakującemu na wykonanie dowolnych poleceń w podstawowym systemie operacyjnym z uprawnieniami na poziomie roota . Do wykorzystania tej luki wymagane są uprawnienia na poziomie administratora. Luka ta wynika z nieprawidłowego oczyszczenia zawartości pliku kopii zapasowej podczas przywracania. Osoba atakująca może wykorzystać tę lukę, przywracając spreparowany plik kopii zapasowej na zagrożonym urządzeniu. Udany exploit może pozwolić atakującemu na wykonanie dowolnych poleceń w podstawowym systemie operacyjnym Linux jako root.
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-cmd-inj-ZJV8Wysm
Idź do oryginalnego materiału