DFN-CERT

Advisory-Archiv

2020-2312: Snort: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2020-10-22 17:09)
Neues Advisory

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Hardware
Cisco
Linux
Microsoft

Beschreibung:

Ein entfernter Angreifer kann bestehende Datei-Richtlinien für HTTP-Pakete umgehen und dadurch eine schädliche Payload ausliefern. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten betroffener Systeme haben.

Die Schwachstelle in Snort wurde von Cisco gemeldet und betrifft Snort vor Version 2.9.13.1 (etwa April 2019). Die aktuelle Version der Software ist 2.9.16.1. Beim Hersteller finden sich bisher keine Hinweise auf die Schwachstelle oder Version 2.9.13.1 der Software.

Cisco weist darauf hin, dass unter anderem die Produktserien 1000 Series Integrated Services Routers (ISRs), 3000 Series Industrial Security Appliances (ISAs), 4000 Series Integrated Services Routers (ISRs), Cloud Services Router 1000V, Firepower Threat Defense (FTD) Software und Integrated Services Virtual Router (ISRv) von der Schwachstelle betroffen sind.

Als Sicherheitsupdates stellt Cisco die Cisco FTD Software in Version 6.3.0.1 zur Verfügung. Die Cisco UTD Snort IPS Engine Software wird in Cisco IOS XE 16.9.5 und 16.12.2 aktualisiert, die Cisco UTD Engine Software in IOS XE SD-WAN 16.10.3b und 16.12.1d.

Schwachstellen:

CVE-2020-3299

Schwachstelle in Snort ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.