Vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense (CVE-2019-1980)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
05/11/2019
Última modificación:
26/11/2024
Descripción
Una vulnerabilidad en el componente de detección de protocolo del software Cisco Firepower Threat Defense, el software Cisco FirePOWER Services para ASA y el software Cisco Firepower Management Center, podría permitir a un atacante remoto no autenticado omitir las protecciones de filtrado. La vulnerabilidad es debido a la detección inapropiada del uso inicial de un protocolo en un puerto no estándar. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico sobre un puerto no estándar para el protocolo en uso por medio de un dispositivo afectado. Una explotación podría permitir al atacante omitir el filtrado y entregar peticiones maliciosas hacia los sistemas protegidos que de otra manera se bloquearían. Una vez que se detecta el flujo de protocolo inicial sobre el puerto no estándar, los flujos futuros sobre el puerto no estándar serán detectados con éxito y manejados según lo configurado mediante la política aplicada.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:firepower_services_software_for_asa:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 2.9.12 (incluyendo) | 2.9.12.15 (incluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 2.9.13 (incluyendo) | 2.9.13.6 (incluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:*:*:*:*:*:*:*:* | 2.9.14.0 (incluyendo) | 2.9.14.5 (incluyendo) |
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:secure_firewall_management_center:2.9.16:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página