Cisco - CVE-2023-20269
Date de publication :
Un défaut de contrôle des données saisies par l’utilisateur dans le composant VPN des logiciels Cisco ASA et FTD permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de porter atteinte à la confidentialité et à l’intégrité des données.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Non
Une mesure de contournement existe : Oui
Contournement de la politique de sécurité
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Exploitation
La vulnérabilité exploitée est du type
CWE-287: Improper Authentication
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Cisco ASA versions comprises entre 9.0 et 9.16 (incluses)
Cisco FTD versions comprises entre 9.0 et 9.16 (incluses)
Contournement provisoire
Il est recommandé d’appliquer les mesures de contournement détaillées dans le bulletin de Cisco.
Solutions ou recommandations
Aucun correctif n’est disponible pour le moment.