Vulnerabilità: CVE-2020-3368

Una vulnerabilità in meccanismi di protezione antispam di Cisco AsyncOS Software per Cisco Email Security Appliance (ESA) potrebbe consentire a un non autenticato, attaccante remoto di bypassare i filtri di reputazione URL su un dispositivo interessato. La vulnerabilità è dovuta alla convalida insufficiente ingresso di URL. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità lavorazione l’URL in un modo particolare. Un successo exploit potrebbe consentire l’aggressore per bypassare i filtri di reputazione URL configurati per il dispositivo interessato, che potrebbe consentire URL malevoli di passare attraverso il dispositivo.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-url-bypass-WO4BZ75s
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3368


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi