Behoben: FPR4100/9300 zeigt nach erfolgreichem Firmware-Upgrade auf Version 1.0.19 die Paketversion als 0.0 an
Cisco Secure Firewall Threat Defense Versionshinweise, Version 7.7.x
Funktionen
Für Funktionen früherer Versionen siehe [Cisco Secure Firewall Management Center Neue Funktionen nach Version] (https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/roadmap/management-center-new-features-by-release.html) und [Cisco Secure Firewall Device Manager Neue Funktionen nach Version] (https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/roadmap/device-manager-new-features-by-release.html).
Offene Bugs in Version 7.7.0
- CSCwn84258: Verwirrendes Urteil für Snort Injects - Änderung von Block zu "Replaced"/"Injected"
- CSCwo27175: 1240: intermittierende Erschöpfung von asymmetrischen Puffern wird bei teravm tls-Verkehr beobachtet
- CSCwo01338: 9.23/SecGW mit flow-offload cluster-redirect aktiviert verursacht Out of Sequence TCP Pakete für TCP 450
- CSCwo32191: Einsatz scheitert aufgrund einer Config Error-Antwort von LINA
Behobene Sicherheitslücken in Version 7.7.0
- CSCvk74112: Evaluierung von WSA für FreeBSD CVE-2018-6922
- CSCvm44463: RabbitMQ aktualisieren - 3.6.x ist EOL
- CSCwb38658: SMA: Welche Geräte sind betroffen Endlosschleife in BN_mod_sqrt() (CVE-2022-0778)
- CSCwb67583: ASDM-Zugriffsproblem, wenn SSL VPN und HTTP-Server auf demselben Port konfiguriert sind
- CSCwc28334: Cisco ASA und FTD Software RSA Private Key Leak Sicherheitslücke
- CSCwd50155: FMC auf CVE-2022-42252 prüfen
- CSCwd65251: WA-B/TPK: "core.sshd"-Dateien auf DUT gefunden
- CSCwe42917: Alle Cisco EXR-Produkte sind von der sudo-Schwachstelle CVE-2023-22809 betroffen
- CSCwe48399: Die öffentliche API-Funktion BIO_new_NDEF ist eine Hilfsfunktion, die für str
- CSCwe86964: Consul und Consul Enterprise erlaubten einem authentifizierten Benutzer mit Dienst:
- CSCwe88928: Gesundheitsüberwachung zeigt nicht verwaltete Geräte an
- CSCwf22483: SSH zum Chassis erlaubt einen 3-Wege-Handshake für IPs, die in der Konfiguration nicht erlaubt sind
- CSCwf34069: Gezielte Denial-of-Service-Schwachstelle bei der SSL-VPN-Authentifizierung von Cisco ASA und FTD Remote Access
- CSCwh10931: ASA/FTD-Traceback und Neuladen beim Aufrufen des CLI-Befehls "show webvpn saml idp
- CSCwh17395: Evaluierung für CVE-2023-38408 auf Standalone NXOS N9K
- CSCwh20307: FMC scheitert bei der Bereitstellung nach dem Entfernen von NAT- oder ACL-Regeln
- CSCwh39258: Gelegentlich funktioniert die externe Authentifizierung nach einem HA-Failover zu Active nicht
- CSCwh41094: Cisco FTD TCP/IP Traffic Snort 2/3 Denial of Service-Schwachstelle
- CSCwh52710: Evaluierung von open-vm-tools / VMware Tools auf FMC für VMware -- CVE-2023-20900 und VMSA-2023-0019
- CSCwh88595: Evaluierung von wsa für HTTP/2 Rapid Reset Attack Schwachstelle
- CSCwh94197: MiniZip in zlib bis 1.3 hat einen Integer-Überlauf und daraus resultierenden Heap
- CSCwi05240: ASA - Traceback des Standby-Gerätes bei HA-Sync ACL-DAP
- CSCwi05435: [ENH] FMC zieht die aktuelle SRU-Version des FTD-Geräts und nicht die Geräteaufzeichnungen für die eingesetzte SRU.
- CSCwi21625: Das FailSafe-Admin-Passwort wird nicht richtig mit dem Systemkontext enable pw synchronisiert
- CSCwi29934: Cisco FXOS Software Link Layer Discovery Protocol Denial of Service-Schwachstelle
- CSCwi42291: Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass-Schwachstelle
- CSCwi46163: Unzulässige Eingabevalidierung in Apache Tomcat.Tomcat ab 11.
- CSCwi55527: [Snort3] - Ignoriere missgebildete Pakete, die von lina mit falscher dsize empfangen wurden
- CSCwi56499: Cut-Through Proxy Funktion belastet CP CPU mit einer Flut von nicht-authentifiziertem Verkehr
- CSCwi60430: CVE-2023-51385 (Medium Sev) In ssh in OpenSSH vor 9.6 kann OS-Befehlsinjektion auftreten, wenn ein us
- CSCwi61058: Cross-Site-Scripting-Schwachstelle im Cisco Firepower Management Center
- CSCwi62683: Das SSH-Transportprotokoll mit bestimmten OpenSSH-Erweiterungen, gefunden in ... (CVE-2023-48795)
- CSCwi64429: MonetDB-Speicherverbrauch wächst langsam mit der Zeit
- CSCwi65260: Änderung von Zieleinträgen schlägt fehl, wenn SOG und DOG dieselbe innere Objektgruppe enthalten
- CSCwi78063: Cisco FTD Software und FMC Software Code Injection Schwachstelle
- CSCwi78370: 41xx/93xx: Aktualisierung von CiscoSSH (Chassis Manager FXOS) zur Behebung von CVE-2023-48795
- CSCwi78593: Cisco Firepower Management Center Software Cross-Site Scripting-Schwachstelle
- CSCwi78596: Cisco Firepower Management Center SQL-Injection-Schwachstellen
- CSCwi81503: HTTP/HTTPS-Erkennung für Anwendungen muss früher fehlschlagen
- CSCwi81958: Auswirkungen von CVE-2023-48795 auf WSA 15.0.0-337
- CSCwi90040: Cisco ASA- und FTD-Software-Befehlsinjektionsschwachstelle
- CSCwi96521: Push clear configure access-group zur Vermeidung von Fehlern bei der Anwendung von Zugriffsgruppen auf FTD
- CSCwi96562: Cisco ASA und FTD FXOS CLI Root Privilege Escalation Schwachstelle
- CSCwi98274: unzip 5.52 ist von 2005 und enthält mehrere Sicherheitslücken
- CSCwi98284: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
- CSCwj03056: FMC-Benutzernamenaufzählung aus API-Antwort
- CSCwj03348: vFMC25 OCI zu vFMC300 OCI Migration fehlgeschlagen 'Migration von Y nach a ist nicht erlaubt.
- CSCwj06675: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
- CSCwj08083: Ein Problem wurde in libxml2 vor 2.11.7 und 2.12.x vor 2.1 entdeckt
- CSCwj08667: ASA/FTD Traceback und Reload während des Aufbaus einer ssl-Sitzung
- CSCwj09110: Das Hochladen von Dateien über das Clientless-Portal funktioniert nach dem ASA-Upgrade nicht wie erwartet
- CSCwj10955: Cisco ASA und FTD Software Web Services Denial of Service Schwachstelle
- CSCwj11119: Cross-Site-Scripting-Schwachstelle in der Cisco Firepower Management Center-Software
- CSCwj12173: Der Thread zum Bereinigen des Richtlinien-Caches sollte jeden Cache bereinigen, der für eine abgemeldete Sitzung offen bleibt
- CSCwj14147: ASDM kann die Zugriffsgruppenkonfiguration nicht laden, wenn L2- und L3-ACLs gemischt sind.
- CSCwj14624: Backup wird mit einem Speicherzuweisungsfehler auf 4115 beendet
- CSCwj15792: Cisco ASA und FTD Software Dynamic Access Policies Denial of Service Schwachstelle
- CSCwj19125: Cisco ASA und FTD NSG Access Control List Bypass-Schwachstelle
- CSCwj20804: Cisco ASA und FTD Software VPN Web Server Limited Information Disclosure Schwachstelle
- CSCwj33187: Internes Problem bei der Wartung von zwischengespeicherten Zugriffsgruppenlisten mit unerwartetem clear configure access-list
- CSCwj45632: Bereitstellungsfehler auf FDM im Zusammenhang mit statischen Routen oder ACLs
- CSCwj45822: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
- CSCwj48754: SFDataCorrelator: Hohe Speichernutzung beim Neustart mit großen Netzwerkkarten-Hosts
- CSCwj49745: Cisco ASA und FTD VPN Web Client Services Cross-Site Scripting-Schwachstellen
- CSCwj58955: Es können keine Änderungen an TPK 3110 Chassis vorgenommen werden, die auf FMC registriert sind, wenn das Chassis unter der Domäne liegt
- CSCwj59315: Smart-Lizenzregistrierung schlägt auf FDM nach 7.4.1 Baseline aufgrund von http-Proxy fehl
- CSCwj63974: Verbesserungen am Speichermanager für die interne lua-Bibliothek von webvpn
- CSCwj68540: Cisco Secure Firewall Management Center Software-Befehlsinjektionsschwachstelle
- CSCwj69533: Bei Verwendung von FDM können die Authentifizierungsmethoden für die Standardtunnelgruppe nicht geändert werden
- CSCwj72683: ASA - Lesezeichen im WebVPN-Portal sind nach erfolgreicher Anmeldung nicht erreichbar.
- CSCwj77284: Cisco Firepower Management Center Software - Cross-Site Scripting-Schwachstelle
- CSCwj79229: FMC - Klartext-Passwörter für externes Authentifizierungsprofil "Radius Server Key"
- CSCwj91570: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
- CSCwj92223: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial-of-Service-Schwachstelle
- CSCwj99043: Cisco ASA & FTD Software IKEv2 Denial-of-Service-Schwachstelle
- CSCwj99068: Cisco ASA und FTD Software IKEv2 VPN Denial-of-Service-Schwachstelle
- CSCwk05564: Nur US-Region in FDM Cloud Services.
- CSCwk07982: Cisco FTD Software für Firepower 1000, 2100, 3100 und 4200 Series Static Credential Vuln
- CSCwk08241: FTD löst FQDN für ACLs zeitweise nicht auf
- CSCwk12484: Aktualisierung der Benutzeroberfläche, um die Konfiguration von Verschlüsselungs- und/oder Versionsfiltern für die Regel Decrypt Resign/Known Key zu verhindern
- CSCwk12738: Cisco Adaptive Security Virtual Appliance und Secure FTD Virtual SSL VPN DoS-Schwachstelle
- CSCwk21540: RAVPN-Sitzung kann bei FTD HA-Einrichtung nicht aufgebaut werden
- CSCwk25117: ENH: Hinzufügen von Anwendungsunterstützung für das Blockieren aufeinanderfolgender AAA-Ausfälle auf LINA
- CSCwk37414: Das Dropdown-Menü für Cloud-Regionen zeigt möglicherweise keine Regionen an, wenn die FMC-Verbindung während des Upgrades unterbrochen ist
- CSCwk48975: Die Packet-Tracer-Ausgabe fügt fälschlicherweise 'Control-Plane' an Drops für Data-Plane-Access-Group an
- CSCwk53369: Cisco ASA und FTD Software Remote Access VPN Denial of Service Schwachstelle
- CSCwk62296: SSP OpenSSH RegreSSHion-Schwachstelle adressieren
- CSCwk62297: Auswertung der SSP für OpenSSH regreSSHion-Schwachstelle
- CSCwk67859: FTD und FXOS: RADIUS Protokoll Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
- CSCwk67902: FTD: RADIUS-Protokoll-Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
- CSCwk69454: FDM: Blast-RADIUS CVE-2024-3596
- CSCwk69742: FTD: Richtlinienbereitstellung schlug aufgrund einer nicht übereinstimmenden Prüfsumme fehl.
- CSCwk71817: FMC: Blast-RADIUS CVE-2024-3596
- CSCwk71992: Phase-1-Behebung der Blast-RADIUS-Schwachstelle für pix-asa - Message Authenticator
- CSCwk74813: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial of Service-Schwachstelle
- CSCwk74997: Mit CVE-ID können die IPS-Ereignisse auf dem FMC nicht durchsucht werden
- CSCwk75035: Sicherheitslücke im Kern von Apache HTTP Server 2.4.59 und früher sind vul
- CSCwk75832: Snort3 wird neu geladen, wenn AppID neu geladen und Snort gleichzeitig neu gestartet wird
- CSCwk93503: Etwa 400 Aufgaben wurden auf dem primären FMC erstellt, um VDB-Updates auf dem Standby-FMC zu installieren
- CSCwm05570: vFMC-Upgrade von 7.6.0-68 auf 7.7.0-1358 schlug fehl @800_post/890_install_version_masked_apps.pl
- CSCwm35624: Lange Bootzeit mit einer AC-Regel mit Objektgruppe und anderen einfachen ACLs
- CSCwm41195: Beim Versuch, das Chassis einer Multinstanz-FTD zu bearbeiten, wird "Request Timed Out. Versuchen Sie es nach einiger Zeit erneut."
- CSCwm44719: FTD Snort3-Traceback in daq_pkt_msg
- CSCwm48671: Schwachstellen in freebsd 13.0 CVE-2024-45287 - libnv
- CSCwm49153: Cisco Adaptive Security Appliance Software SSH Server Ressource DoS-Schwachstelle
- CSCwm49410: Fehlkonfigurierte Cross-Origin-Opener-Policy
- CSCwm77247: FTD-Wiederherstellung schlägt fehl, da kein Speicherplatz mehr auf dem Gerät vorhanden ist
- CSCwm82231: Auswertung mehrerer Azul Zulu-Schwachstellen auf openjre ASDM
- CSCwn10158: cdFMC-Bereitstellung entfernt ACL/Krypto-Maps bei Massenbereitstellung
- CSCwn21134: FMC überträgt keine Validierungsverwendung an den Trustpoint, wenn der Benutzer keine Validierungsverwendungsart auswählt
- CSCwn50488: Schwachstellen in openssh 9.1p1 CVE-2023-28531
- CSCwn55478: cdFMC Mögliche NAT-Negativierung während der Bereitstellung, wenn das Objekt in der NAT-Policy auf dem Gerät & wiederverwendet wird; ACL
- CSCwn69963: Adressierung von CVEs, die in der unicorn zlib-Bibliothek gemeldet wurden
- CSCwo44732: ARP verwirft stillschweigend Pakete für nicht erreichbare Next-Hops
- CSCwo57216: cdFMC-Bereitstellung entfernt zufällig ACL/Krypto-Maps bei Massenbereitstellung
Behobene Funktionsfehler in Version 7.7.0
Zusätzliche behobene Funktionsfehler in Version 7.7.0-91 (nur Management Center)
- CSCwo44709:cdFMC mehrere geschützte Netzwerke mit aktiviertem NAT exempt, NAT exempt CLIs werden nicht generiert