Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-03260

Опубликовано: 02 нояб. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции канала Security Intelligence микропрограммного обеспечения межсетевых экранов Cisco Firepower Threat Defense (FTD) связана с некорректной обработкой непредвиденного типа данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти DNS-канал Security Intelligence путем отправки специально сформированного трафика

Вендор

Cisco Systems Inc.

Наименование ПО

Firepower Threat Defense

Версия ПО

6.3.0 (Firepower Threat Defense)
до 6.7.0 (Firepower Threat Defense)
от 7.0.0 до 7.0.2 (Firepower Threat Defense)
до 6.2.2 включительно (Firepower Threat Defense)
6.5.0 (Firepower Threat Defense)
от 6.4.0 до 6.4.0.15 (Firepower Threat Defense)
от 6.6.0 до 6.6.5.2 (Firepower Threat Defense)

Тип ПО

ПО программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-sidns-bypass-3PzA5pO

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 52%
0.00287
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 4
nvd
почти 4 года назад

A vulnerability in the Security Intelligence feed feature of Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass the Security Intelligence DNS feed. This vulnerability is due to incorrect feed update processing. An attacker could exploit this vulnerability by sending traffic through an affected device that should be blocked by the affected device. A successful exploit could allow the attacker to bypass device controls and successfully send traffic to devices that are expected to be protected by the affected device.

CVSS3: 7.5
github
почти 4 года назад

A vulnerability in the Security Intelligence feed feature of Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass the Security Intelligence DNS feed. This vulnerability is due to incorrect feed update processing. An attacker could exploit this vulnerability by sending traffic through an affected device that should be blocked by the affected device. A successful exploit could allow the attacker to bypass device controls and successfully send traffic to devices that are expected to be protected by the affected device.

EPSS

Процентиль: 52%
0.00287
Низкий

7.5 High

CVSS3

7.8 High

CVSS2