firepower
Cisco Firepower Threat Defense (FTD) 软件的管理 Web 服务器中存在漏洞,允许经身份验证、拥有高特权的远程攻击者在受影响的系统上执行配置命令。 造成此漏洞的原因在于,受影响的设备上未正确限制对 HTTPS 端点的访问。攻击者可通过将特别消息发送到受影响的 HTTPS 处理器上来利用此漏洞
根据其自我报告的版本,远程主机上安装的 Cisco Firepower 威胁防护 (FTD) 软件受到逻辑中漏洞的影响,该逻辑可处理 Cisco 专利安全启动实现中其中一个硬件组件的访问控制,经身份验证的本地攻击者可将修改过的固件图像写入组件。此漏洞会影响支持基于硬件的安全启动功能的多个 Cisco 产品。此漏洞存在原因是未正确检查管理安全启动硬件实现中现场可编程门阵列 (FPGA) 部分的本地更新的代码区域
远程主机上安装的 Cisco Firepower 威胁防御软件版本在处理 Cisco Firepower 管理中心 (FMC) 软件的 SSH 连接时受到一个漏洞影响,未经身份验证的远程攻击者可利用此漏洞,在受影响的设备上造成拒绝服务 (DoS) 情况。产生此漏洞的原因是 SSH 会话建立失败时未正确处理错误。攻击者可向实例发送高速率的构建 SSH 连接,进而利用此漏洞
Cisco官方发布了 Cisco ASA 软件和 FTD 软件的 Web 接口存在目录遍历导致任意文件读取的风险通告。 2020年07月23日, Cisco官方发布了 Cisco ASA 软件和 FTD 软件的 Web 接口存在目录遍历导致任意文件读取 的风险通告。 Cisco Adaptive Security Appliance (ASA) 和 Cisco Firepower Threat Defense (FTD) 的 web 服务接口存在漏洞,允许未经身份验证的远程攻击者向受影响的设备发送一个精心制作的HTTP请求,成功利用该漏洞的攻击者能够进行目录遍历攻击并读取目标系统上的敏感文件
