One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8404243
Date de publication 2023-11-01 17:15:11 (vue: 2023-11-01 19:07:38)
Titre CVE-2023-20177
Texte Une vulnérabilité dans la mise en œuvre de la politique de fichier SSL du logiciel Cisco FirePower Meners Defence (FTD) qui se produit lorsque la connexion SSL / TLS est configurée avec une catégorie URL et que le moteur de détection SNORT 3 pourrait permettre à un attaquant distant non authentifié de provoquer l'attaque de détection SNORT 3moteur pour redémarrer de façon inattendue.Cette vulnérabilité existe car une erreur logique se produit lorsqu'un moteur de détection Snort 3 inspecte une connexion SSL / TLS qui a une catégorie URL configurée sur la stratégie de fichier SSL ou une catégorie URL configurée sur une stratégie de contrôle d'accès avec la découverte d'identité du serveur TLS activé.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une connexion SSL / TLS fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de déclencher un rechargement inattendu du moteur de détection SNORT 3, entraînant une condition de contournement ou de déni de service (DOS), selon la configuration de l'appareil.Le moteur de détection Snort 3 redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the SSL file policy implementation of Cisco Firepower Threat Defense (FTD) Software that occurs when the SSL/TLS connection is configured with a URL Category and the Snort 3 detection engine could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability exists because a logic error occurs when a Snort 3 detection engine inspects an SSL/TLS connection that has either a URL Category configured on the SSL file policy or a URL Category configured on an access control policy with TLS server identity discovery enabled. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted SSL/TLS connection through an affected device. A successful exploit could allow the attacker to trigger an unexpected reload of the Snort 3 detection engine, resulting in either a bypass or denial of service (DoS) condition, depending on device configuration. The Snort 3 detection engine will restart automatically. No manual intervention is required.
Envoyé Oui
Condensat 20177 2023 access affected allow attacker automatically based because bypass category cause cisco condition configuration configured connection constraints control could crafted cve defense denial depending detection device discovery dos either enabled engine error exists exploit file firepower ftd has identity implementation inspects intervention logic manual occurs policy reload remote required restart resulting sending server service snort software specific ssl ssl/tls successful threat through time tls trigger unauthenticated under unexpected unexpectedly url vulnerability when will
Tags Vulnerability Threat
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: