One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8404249
Date de publication 2023-11-01 17:15:11 (vue: 2023-11-01 19:07:38)
Titre CVE-2023-20256
Texte Plusieurs vulnérabilités dans la fonctionnalité par écoute par l'utilisateur du logiciel Cisco Adaptive Security Appliance (Cisco FirePower Meners Defence (FTD) pourraient permettre à un attaquant distant non authentifié de contourner une liste de contrôle d'accès configurée (ACL) et de permettre le trafic qui devraitSoyez refusé de passer à travers un appareil affecté.Ces vulnérabilités sont dues à une erreur logique qui pourrait se produire lorsque le logiciel affecté construit et applique des règles par écoute par utilisateur.Un attaquant pourrait exploiter ces vulnérabilités en se connectant à un réseau via un appareil affecté qui a une configuration vulnérable.Un exploit réussi pourrait permettre à l'attaquant de contourner l'interface ACL et d'accès aux ressources qui devraient être protégées.
Multiple vulnerabilities in the per-user-override feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass a configured access control list (ACL) and allow traffic that should be denied to flow through an affected device. These vulnerabilities are due to a logic error that could occur when the affected software constructs and applies per-user-override rules. An attacker could exploit these vulnerabilities by connecting to a network through an affected device that has a vulnerable configuration. A successful exploit could allow the attacker to bypass the interface ACL and access resources that would should be protected.
Envoyé Oui
Condensat 2023 20256 access acl adaptive affected allow appliance applies are asa attacker bypass cisco configuration configured connecting constructs control could cve defense denied device due error exploit feature firepower flow ftd has interface list logic multiple network occur override per protected remote resources rules security should software successful these threat through traffic unauthenticated user vulnerabilities vulnerable when would
Tags Vulnerability Threat
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: