Cisco ASA/Firepower Threat Defense Legacy Capability elévation de privilèges

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.0$0-$5k0.04

Une vulnérabilité a été trouvé dans Cisco ASA et Firepower Threat Defense et classée critique. Affecté est une fonction inconnue du composant Legacy Capability. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe elévation de privilèges.

La notice d'information est disponible en téléchargement sur sec.cloudapps.cisco.com Cette vulnérabilité a été nommée CVE-2024-20359. Résultat facile à exploiter. L'attaque ne peut être réalisée que locallement. De multiples niveaux d'authentification sont requis pour l'exploitation.Les details techniques sont inconnus mais une méthode d'exploitation est connue.

Il est déclaré comme hautement fonctionnel.

Mettre à jour élimine cette vulnérabilité.

Produitinfo

Taper

Fournisseur

Nom

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.1
VulDB Score de méta-température: 5.0

VulDB Note de base: 4.2
VulDB Note temporaire: 4.0
VulDB Vecteur: 🔒
VulDB Fiabilité: 🔍

CNA Note de base: 6.0
CNA Vecteur: 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔒
VulDB Note temporaire: 🔒
VulDB Fiabilité: 🔍

Exploitinginfo

Classe: Elévation de privilèges
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Localement: Oui
Remote: Non

Disponibilité: 🔒
Statut: Hautement fonctionnel

EPSS Score: 🔒
EPSS Percentile: 🔒

KEV Ajouté: 🔒
KEV Due: 🔒
KEV Contre-mesures: 🔒
KEV Ransomware: 🔒
KEV Avis: 🔒

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔒

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔒

Chronologieinfo

08/11/2023 CVE créée
24/04/2024 +167 jours Consultatif divulgués
24/04/2024 +0 jours VulDB créée
29/04/2024 +5 jours VulDB mis à jour

Sourcesinfo

Fournisseur: cisco.com

Bulletin: cisco-sa-asaftd-persist-rce-FLsNXF4h
Statut: Confirmé

CVE: CVE-2024-20359 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 24/04/2024 20:48
Mise à jour: 29/04/2024 16:56
Changements: 24/04/2024 20:48 (63), 25/04/2024 16:28 (1), 29/04/2024 16:56 (13)
Compléter: 🔍
Cache ID: 18:CE5:103

Discussion

Anonymous User 👤 (+0)
18 days ago
Good afternoon,
Could You align the API to the web page?
We’ll appreciate it.
Best Regards,
TEAM CERT
Thank you for your inquiry, we have just pushed the entry to the API again.

Do you know our Splunk app?

Download it now for free!