Flux RSS des mises à jour de sécurité Cisco

Vulnérabilité de déni de service ciblé par authentification SSL VPN d'accès à distance pour les logiciels Cisco Adaptive Security Appliance et Firepower Threat Defense

Une vulnérabilité dans la fonctionnalité d'authentification de session du Remote Access SSL VPN de Cisco Adaptive Security Appliance (ASA) Software et Cisco Firepower Threat Defense (FTD) Software pourrait permettre à un attaquant non authentifié et distant de prévenir les utilisateurs de s'authentifier. Cette vulnérabilité est due à une entropie insuffisante dans le processus d'authentification. Un attaquant pourrait exploiter cette vulnérabilité en déterminant le handle d'un utilisateur en cours d'authentification et en l'utilisant pour mettre fin à sa session d'authentification. Un exploit réussi pourrait permettre à l'attaquant de forcer un utilisateur à redémarrer le processus d'authentification, empêchant un utilisateur légitime d'établir des sessions VPN à distance. Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent de cette vulnérabilité. Ce conseil est disponible au lien suivant : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-vpn-nyH3fhp Ce conseil fait partie de la publication semi-annuelle d'octobre 2024 des logiciels de sécurité Cisco ASA, FMC et FTD. Pour une liste complète des conseils et des liens vers ceux-ci, voir Réaction de sécurité Cisco : Publication semi-annuelle d'octobre 2024 des logiciels de sécurité Cisco ASA, FMC et FTD. Évaluation de l'impact de sécurité : Moyen CVE : CVE-2024-20331
favicon
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software Remote Access SSL VPN Authentication Targeted Denial of Service Vulnerability
Create attached notes ...