Plusieurs produits Cisco sont affectés par une vulnérabilité dans la fonctionnalité de filtrage de débit du moteur de détection Snort qui pourrait permettre à un attaquant distant non authentifié de contourner un filtre de limitation de débit configuré.
Cette vulnérabilité est due à une comparaison incorrecte du nombre de connexions. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic à travers un appareil affecté à un débit qui dépasse un filtre de débit configuré. Une exploitation réussie pourrait permettre à l'attaquant de contourner avec succès le filtre de débit. Cela pourrait permettre à un trafic non intentionnel d'entrer dans le réseau protégé par l'appareil affecté.
Cisco a publié des mises à jour de logiciel qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent cette vulnérabilité.
Cette annonce est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-rf-bypass-OY8f3pnM
Cette annonce fait partie de la publication de la sécurité du logiciel Cisco ASA, FMC et FTD de octobre 2024. Pour obtenir une liste complète des annonces et des liens vers celles-ci, voir Cisco Event Response : Publication de la sécurité du logiciel Cisco ASA, FMC et FTD de octobre 2024.
Évaluation de l'impact sur la sécurité : Moyen
CVE : CVE-2024-20342
sec.cloudapps.cisco.com
Multiple Cisco Products Snort Rate Filter Bypass Vulnerability
Create attached notes ...
