2023-1778: AsyncOS WSA: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2023-08-03 14:41)
- Neues Advisory
- Version 2 (2023-11-20 09:43)
- Der Hersteller hat den Sicherheitshinweis um Informationen zu Release-spezifischen Default-Konfigurationen und möglichen Mitigationen ergänzt. Für Cisco Secure Web Appliance Releases bis einschließlich 14.5.1 ist etwa 'deflate content-encoding type' per Voreinstellung deaktiviert, während 'lzma / brotli content-encoding type' aktiviert sind. Für Cisco Secure Web Appliance Releases ab 14.5.2 sind alle drei genannten Konfigurationen per Voreinstellung deaktiviert.
- Version 3 (2024-08-15 17:01)
- Der Hersteller hat den Sicherheitshinweis hinsichtlich der fehlerbereinigten Versionen aktualisiert und führt nun als Sicherheitsupdates die Cisco AsyncOS for Secure Web Appliance Software Releases 14.5.3-033, 15.0 MR (August 2024) und 15.2.0-164 auf.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Cisco
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Cisco informiert über die Schwachstelle und benennt in den referenzierten Cisco Bug-IDs die Cisco AsyncOS Software Versionen 14.5.1-016, 14.5.1-008, 14.0.2-012 und 12.5.5-008 als verwundbar. In der Sicherheitsmeldung selbst werden alle Releases bis einschließlich 14.0 und 14.5 als verwundbar angegeben. Genaue Angaben zu fehlerbereinigten Versionen macht Cisco nicht.
Schwachstellen:
CVE-2023-20215
Schwachstelle in AsyncOS WSA ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.