Une vulnérabilité dans l'interface de gestion web de Cisco Secure Firewall Management Center (FMC) Software, anciennement Firepower Management Center Software, pourrait permettre à un attaquant authentifié et distant d'augmenter les privilèges sur un appareil affecté. Pour exploiter cette vulnérabilité, un attaquant doit avoir un compte valide sur l'appareil configuré avec un rôle en lecture seule personnalisé.
Cette vulnérabilité est due à une validation insuffisante des autorisations de rôle dans une partie de l'interface de gestion web. Un attaquant pourrait exploiter cette vulnérabilité en effectuant une opération d'écriture sur la partie affectée de l'interface de gestion web. Une exploitation réussie pourrait permettre à l'attaquant de modifier certaines parties de la configuration.
Cisco a publié des mises à jour logicielles qui corrigent cette vulnérabilité. Il n'y a pas de solutions de contournement qui corrigent cette vulnérabilité.
Cette annonce est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-priv-esc-CMQ4S6m7
Cette annonce fait partie de la publication semestrielle d'octobre 2024 de l'avis de sécurité logiciel Cisco ASA, FMC et FTD. Pour obtenir une liste complète des annonces et des liens vers celles-ci, voir Cisco Event Response : Publication semestrielle d'octobre 2024 de l'avis de sécurité logiciel Cisco ASA, FMC et FTD.
Évaluation de l'impact sur la sécurité : Moyen
CVE : CVE-2024-20482
sec.cloudapps.cisco.com
Cisco Secure Firewall Management Center Privilege Escalation Vulnerability
Create attached notes ...
