Une vulnérabilité dans le gestionnaire d'inspection DNS du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Firepower Threat Defense (FTD) pourrait permettre à un attaquant distant non authentifié de causer une condition de déni de service (DoS) sur un appareil affecté.
Cette vulnérabilité est due à un manque de traitement approprié des requêtes entrantes. Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes DNS élaborées à un taux élevé vers un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de faire cesser de répondre l'appareil, entraînant une condition de DoS.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement pour cette vulnérabilité.
Ce conseil est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-dos-nJVAwOeq
Ce conseil fait partie de la publication de avril 2022 du bulletin de sécurité Cisco ASA, FTD et FMC. Pour obtenir la liste complète des conseils et les liens vers eux, voir Réponse aux événements de sécurité Cisco : Publication du bulletin de sécurité logicielle Cisco ASA, FMC et FTD d'avril 2022.
Évaluation de l'impact de la sécurité : Élevé
CVE : CVE-2022-20760
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software DNS Inspection Denial of Service Vulnerability
Create attached notes ...
