Une vulnérabilité dans la fonction de traitement du trafic TCP/IP du moteur de détection Snort de Cisco Firepower Threat Defense (FTD) Software et Cisco FirePOWER Services pourrait permettre à un attaquant non authentifié et distant de provoquer la suppression du trafic réseau légitime, entraînant une condition de refus de service (DoS).
Cette vulnérabilité est due à une mauvaise gestion du trafic réseau TCP/IP. Un attaquant pourrait exploiter cette vulnérabilité en envoyant une grande quantité de trafic réseau TCP/IP à travers l'appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de provoquer la suppression du trafic réseau par l'appareil Cisco FTD, entraînant une condition de refus de service. L'appareil affecté doit être redémarré pour résoudre la condition de refus de service.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent cette vulnérabilité.
Cette notification est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sa-ftd-snort-fw-BCJTZPMu
Cette notification fait partie de la publication semestrielle d'octobre 2024 de la publication groupée des notifications de sécurité du logiciel Cisco ASA, FMC et FTD. Pour obtenir une liste complète des notifications et des liens vers celles-ci, voir Cisco Event Response : Publication groupée des notifications de sécurité du logiciel Cisco ASA, FMC et FTD d'octobre 2024.
Évaluation de l'impact sur la sécurité : Élevé
CVE : CVE-2024-20351
sec.cloudapps.cisco.com
Cisco Firepower Threat Defense Software and Cisco FirePOWER Services TCP/IP Traffic with Snort 2 and Snort 3 Denial of Service Vulnerability
Create attached notes ...
