Une vulnérabilité dans le protocole Internet Key Exchange version 2 (IKEv2) pour la terminaison VPN de Cisco Adaptive Security Appliance (ASA) Software et Cisco Firepower Threat Defense (FTD) Software pourrait permettre à un attaquant non authentifié et distant de provoquer une condition de refus de service (DoS) sur un appareil affecté.
Cette vulnérabilité est due à une validation d'entrée insuffisante. Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic IKEv2 spécialement conçu à un appareil affecté. Une exploitation réussie pourrait permettre à l'attaquant de provoquer la réinitialisation de l'appareil, entraînant une condition de refus de service.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui traitent cette vulnérabilité.
Cette notification est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ikev2-dos-9FgEyHsF
Cette notification fait partie de la publication du mois d'octobre 2024 de la publication regroupée des notifications de sécurité des logiciels Cisco ASA, FMC et FTD. Pour obtenir une liste complète des notifications et des liens vers celles-ci, voir Cisco Event Response : Publication regroupée des notifications de sécurité des logiciels Cisco ASA, FMC et FTD du mois d'octobre 2024.
Évaluation de l'impact sur la sécurité : Élevé
CVE : CVE-2024-20426
sec.cloudapps.cisco.com
Cisco Adaptive Security Appliance and Firepower Threat Defense Software IKEv2 VPN Denial of Service Vulnerability
Create attached notes ...
