Vulnerabilità: CVE-2020-3572

Una vulnerabilità nel protocollo SSL / TLS gestore di sessione di Cisco Adaptive Security Appliance (ASA) Software e Cisco Firepower Threat Defense Software (FTD) potrebbe consentire a un non autenticato, attaccante remoto di causare un Denial of Service (DoS) condizione su un dispositivo interessato. La vulnerabilità è dovuta ad una perdita di memoria quando si chiude SSL / TLS in uno stato specifico. Un utente malintenzionato può sfruttare questa vulnerabilità creando diverse sessioni SSL / TLS e assicurando che sono chiuse in determinate condizioni. Un successo exploit potrebbe consentire l’attacco di risorse di memoria di scarico nel dispositivo interessato, che possa impedire l’elaborazione di nuovi / TLS SSL, causando un DoS. L’intervento manuale è necessario per recuperare un dispositivo interessato.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-tcp-dos-N3DMnU4T
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3572


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi