Ein Sicherheitsrisiko in der TCP/IP-Datenverkehrshandhabungsfunktion des Snort-Erkennungsmotors von Cisco Firepower Threat Defense (FTD)-Software und Cisco FirePOWER-Diensten könnte es einem nicht authentifizierten, entfernten Angreifer ermöglichen, legitimen Netzwerkdatenverkehr zu unterbrechen, was zu einem Denial-of-Service-(DoS)-Zustand führt.
Dieses Sicherheitsrisiko entsteht durch die fehlerhafte Handhabung von TCP/IP-Netzwerkdatenverkehr. Ein Angreifer könnte dieses Sicherheitsrisiko ausnutzen, indem er eine große Menge an TCP/IP-Netzwerkdatenverkehr durch das betroffene Gerät sendet. Ein erfolgreicher Ausnutzen dieses Sicherheitsrisikos könnte es dem Angreifer ermöglichen, das Cisco-FTD-Gerät dazu zu bringen, Netzwerkdatenverkehr zu unterbrechen, was zu einem DoS-Zustand führt. Das betroffene Gerät muss neu gestartet werden, um den DoS-Zustand zu beheben.
Cisco hat Software-Updates veröffentlicht, die dieses Sicherheitsrisiko beheben. Es gibt keine Umgehungen, die dieses Sicherheitsrisiko beheben.
Diese Empfehlung ist unter folgendem Link verfügbar: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sa-ftd-snort-fw-BCJTZPMu
Diese Empfehlung ist Teil der Oktober-2024-Veröffentlichung der Cisco-ASA-, FMC- und FTD-Software-Sicherheitsberatungsbündelpublikation. Für eine vollständige Liste der Empfehlungen und Links zu ihnen siehe Cisco-Event-Response: Oktober 2024 Halbjährliche Cisco-ASA-, FMC- und FTD-Software-Sicherheitsberatungsbündelpublikation.
Sicherheitsauswirkungsgrad: Hoch
CVE: CVE-2024-20351
sec.cloudapps.cisco.com
Cisco Firepower Threat Defense Software and Cisco FirePOWER Services TCP/IP Traffic with Snort 2 and Snort 3 Denial of Service Vulnerability
Create attached notes ...
