Der Hersteller Cisco hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

Behoben: FPR4100/9300 zeigt nach erfolgreichem Firmware-Upgrade auf Version 1.0.19 die Paketversion als 0.0 an

Cisco Secure Firewall Threat Defense Versionshinweise, Version 7.7.x

Funktionen
Funktionen früherer Versionen finden Sie unter [Cisco Secure Firewall Management Center New Features by Release] (https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/roadmap/management-center-new-features-by-release.html) und [Cisco Secure Firewall Device Manager New Features by Release] (https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/roadmap/device-manager-new-features-by-release.html).

Offene Bugs in Version 7.7.0

  • CSCwn84258: Verwirrendes Urteil für Snort Injects - Wechsel von Block zu "Replaced"/"Injected"
  • CSCwo27175: 1240: intermittierende Erschöpfung von asymmetrischen Puffern wird bei teravm tls-Verkehr beobachtet
  • CSCwo01338: 9.23/SecGW mit flow-offload cluster-redirect aktiviert verursacht Out of Sequence TCP Pakete für TCP 450
  • CSCwo32191: Einsatz scheitert aufgrund einer Config Error-Antwort von LINA

Behobene Sicherheitslücken in Version 7.7.0

  • CSCvk74112: Evaluierung von WSA für FreeBSD CVE-2018-6922
  • CSCvm44463: RabbitMQ aktualisieren - 3.6.x ist EOL
  • CSCwb38658: SMA: Welche Geräte sind betroffen Endlosschleife in BN_mod_sqrt() (CVE-2022-0778)
  • CSCwb67583: ASDM-Zugriffsproblem, wenn SSL VPN und HTTP-Server auf demselben Port konfiguriert sind
  • CSCwc28334: Cisco ASA und FTD Software RSA Private Key Leak Sicherheitslücke
  • CSCwd50155: FMC auf CVE-2022-42252 prüfen
  • CSCwd65251: WA-B/TPK: "core.sshd"-Dateien auf DUT gefunden
  • CSCwe42917: Alle Cisco EXR-Produkte sind von der sudo-Schwachstelle CVE-2023-22809 betroffen
  • CSCwe48399: Die öffentliche API-Funktion BIO_new_NDEF ist eine Hilfsfunktion, die für str
  • CSCwe86964: Consul und Consul Enterprise erlaubten einem authentifizierten Benutzer mit Dienst:
  • CSCwe88928: Gesundheitsüberwachung zeigt nicht verwaltete Geräte an
  • CSCwf22483: SSH zum Chassis erlaubt einen 3-Wege-Handshake für IPs, die in der Konfiguration nicht erlaubt sind
  • CSCwf34069: Gezielte Denial-of-Service-Schwachstelle bei der SSL-VPN-Authentifizierung von Cisco ASA und FTD Remote Access
  • CSCwh10931: ASA/FTD-Traceback und Neuladen beim Aufrufen des CLI-Befehls "show webvpn saml idp
  • CSCwh17395: Evaluierung für CVE-2023-38408 auf Standalone NXOS N9K
  • CSCwh20307: FMC scheitert bei der Bereitstellung nach dem Entfernen von NAT- oder ACL-Regeln
  • CSCwh39258: Gelegentlich funktioniert die externe Authentifizierung nach einem HA-Failover zu Active nicht
  • CSCwh41094: Cisco FTD TCP/IP Traffic Snort 2/3 Denial of Service-Schwachstelle
  • CSCwh52710: Evaluierung von open-vm-tools / VMware Tools auf FMC für VMware -- CVE-2023-20900 und VMSA-2023-0019
  • CSCwh88595: Evaluierung von wsa für HTTP/2 Rapid Reset Attack Schwachstelle
  • CSCwh94197: MiniZip in zlib bis 1.3 hat einen Integer-Überlauf und daraus resultierenden Heap
  • CSCwi05240: ASA - Traceback des Standby-Gerätes bei HA-Sync ACL-DAP
  • CSCwi05435: [ENH] FMC zieht die aktuelle SRU-Version des FTD-Geräts und nicht die Geräteaufzeichnungen für die eingesetzte SRU.
  • CSCwi21625: Das FailSafe-Admin-Passwort wird nicht richtig mit dem Systemkontext enable pw synchronisiert
  • CSCwi29934: Cisco FXOS Software Link Layer Discovery Protocol Denial of Service-Schwachstelle
  • CSCwi42291: Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass-Schwachstelle
  • CSCwi46163: Unzulässige Eingabevalidierung in Apache Tomcat.Tomcat ab 11.
  • CSCwi55527: [Snort3] - Ignoriere missgebildete Pakete, die von lina mit falscher dsize empfangen wurden
  • CSCwi56499: Cut-Through Proxy Funktion belastet CP CPU mit einer Flut von nicht-authentifiziertem Verkehr
  • CSCwi60430: CVE-2023-51385 (Medium Sev) In ssh in OpenSSH vor 9.6 kann OS-Befehlsinjektion auftreten, wenn ein us
  • CSCwi61058: Cross-Site-Scripting-Schwachstelle im Cisco Firepower Management Center
  • CSCwi62683: Das SSH-Transportprotokoll mit bestimmten OpenSSH-Erweiterungen, gefunden in ... (CVE-2023-48795)
  • CSCwi64429: MonetDB-Speicherverbrauch wächst langsam mit der Zeit
  • CSCwi65260: Änderung von Zieleinträgen schlägt fehl, wenn SOG und DOG dieselbe innere Objektgruppe enthalten
  • CSCwi78063: Cisco FTD Software und FMC Software Code Injection Schwachstelle
  • CSCwi78370: 41xx/93xx: Aktualisierung von CiscoSSH (Chassis Manager FXOS) zur Behebung von CVE-2023-48795
  • CSCwi78593: Cisco Firepower Management Center Software Cross-Site Scripting-Schwachstelle
  • CSCwi78596: Cisco Firepower Management Center SQL-Injection-Schwachstellen
  • CSCwi81503: HTTP/HTTPS-Erkennung für Anwendungen muss früher fehlschlagen
  • CSCwi81958: Auswirkungen von CVE-2023-48795 auf WSA 15.0.0-337
  • CSCwi90040: Cisco ASA- und FTD-Software-Befehlsinjektionsschwachstelle
  • CSCwi96521: Push clear configure access-group zur Vermeidung von Fehlern bei der Anwendung von Zugriffsgruppen auf FTD
  • CSCwi96562: Cisco ASA und FTD FXOS CLI Root Privilege Escalation Schwachstelle
  • CSCwi98274: unzip 5.52 ist von 2005 und enthält mehrere Sicherheitslücken
  • CSCwi98284: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
  • CSCwj03056: FMC-Benutzernamenaufzählung aus API-Antwort
  • CSCwj03348: vFMC25 OCI zu vFMC300 OCI Migration fehlgeschlagen 'Migration von Y nach a ist nicht erlaubt.
  • CSCwj06675: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
  • CSCwj08083: Ein Problem wurde in libxml2 vor 2.11.7 und 2.12.x vor 2.1 entdeckt
  • CSCwj08667: ASA/FTD Traceback und Reload während des Aufbaus einer ssl-Sitzung
  • CSCwj09110: Das Hochladen von Dateien über das Clientless-Portal funktioniert nach dem ASA-Upgrade nicht wie erwartet
  • CSCwj10955: Cisco ASA und FTD Software Web Services Denial of Service Schwachstelle
  • CSCwj11119: Cross-Site-Scripting-Schwachstelle in der Cisco Firepower Management Center-Software
  • CSCwj12173: Der Thread zum Bereinigen des Richtlinien-Caches sollte jeden Cache bereinigen, der für eine abgemeldete Sitzung offen bleibt
  • CSCwj14147: ASDM kann die Zugriffsgruppenkonfiguration nicht laden, wenn L2- und L3-ACLs gemischt sind.
  • CSCwj14624: Backup wird mit einem Speicherzuweisungsfehler auf 4115 beendet
  • CSCwj15792: Cisco ASA und FTD Software Dynamic Access Policies Denial of Service Schwachstelle
  • CSCwj19125: Cisco ASA und FTD NSG Access Control List Bypass-Schwachstelle
  • CSCwj20804: Cisco ASA und FTD Software VPN Web Server Limited Information Disclosure Schwachstelle
  • CSCwj33187: Internes Problem bei der Wartung von zwischengespeicherten Zugriffsgruppenlisten mit unerwartetem clear configure access-list
  • CSCwj45632: Bereitstellungsfehler auf FDM im Zusammenhang mit statischen Routen oder ACLs
  • CSCwj45822: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
  • CSCwj48754: SFDataCorrelator: Hohe Speichernutzung beim Neustart mit großen Netzwerkkarten-Hosts
  • CSCwj49745: Cisco ASA und FTD VPN Web Client Services Cross-Site Scripting-Schwachstellen
  • CSCwj58955: Es können keine Änderungen an TPK 3110 Chassis vorgenommen werden, die auf FMC registriert sind, wenn das Chassis unter der Domäne liegt
  • CSCwj59315: Smart-Lizenzregistrierung schlägt auf FDM nach 7.4.1 Baseline aufgrund von http-Proxy fehl
  • CSCwj63974: Verbesserungen am Speichermanager für die interne lua-Bibliothek von webvpn
  • CSCwj68540: Cisco Secure Firewall Management Center Software-Befehlsinjektionsschwachstelle
  • CSCwj69533: Bei Verwendung von FDM können die Authentifizierungsmethoden für die Standardtunnelgruppe nicht geändert werden
  • CSCwj72683: ASA - Lesezeichen im WebVPN-Portal sind nach erfolgreicher Anmeldung nicht erreichbar.
  • CSCwj77284: Cisco Firepower Management Center Software - Cross-Site Scripting-Schwachstelle
  • CSCwj79229: FMC - Klartext-Passwörter für externes Authentifizierungsprofil "Radius Server Key"
  • CSCwj91570: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
  • CSCwj92223: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial-of-Service-Schwachstelle
  • CSCwj99043: Cisco ASA & FTD Software IKEv2 Denial-of-Service-Schwachstelle
  • CSCwj99068: Cisco ASA und FTD Software IKEv2 VPN Denial-of-Service-Schwachstelle
  • CSCwk05564: Nur US-Region in FDM Cloud Services.
  • CSCwk07982: Cisco FTD Software für Firepower 1000, 2100, 3100 und 4200 Series Static Credential Vuln
  • CSCwk08241: FTD löst FQDN für ACLs zeitweise nicht auf
  • CSCwk12484: Aktualisierung der Benutzeroberfläche, um die Konfiguration von Verschlüsselungs- und/oder Versionsfiltern für die Regel Decrypt Resign/Known Key zu verhindern
  • CSCwk12738: Cisco Adaptive Security Virtual Appliance und Secure FTD Virtual SSL VPN DoS-Schwachstelle
  • CSCwk21540: RAVPN-Sitzung kann bei FTD HA-Einrichtung nicht aufgebaut werden
  • CSCwk25117: ENH: Hinzufügen von Anwendungsunterstützung für das Blockieren aufeinanderfolgender AAA-Ausfälle auf LINA
  • CSCwk37414: Das Dropdown-Menü für Cloud-Regionen zeigt möglicherweise keine Regionen an, wenn die FMC-Verbindung während des Upgrades unterbrochen ist
  • CSCwk48975: Die Packet-Tracer-Ausgabe fügt fälschlicherweise 'Control-Plane' an Drops für Data-Plane-Access-Group an
  • CSCwk53369: Cisco ASA und FTD Software Remote Access VPN Denial of Service Schwachstelle
  • CSCwk62296: SSP OpenSSH RegreSSHion-Schwachstelle adressieren
  • CSCwk62297: Auswertung der SSP für OpenSSH regreSSHion-Schwachstelle
  • CSCwk67859: FTD und FXOS: RADIUS Protokoll Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
  • CSCwk67902: FTD: RADIUS-Protokoll-Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
  • CSCwk69454: FDM: Blast-RADIUS CVE-2024-3596
  • CSCwk69742: FTD: Richtlinienbereitstellung schlug aufgrund einer nicht übereinstimmenden Prüfsumme fehl.
  • CSCwk71817: FMC: Blast-RADIUS CVE-2024-3596
  • CSCwk71992: Phase-1-Behebung der Blast-RADIUS-Schwachstelle für pix-asa - Message Authenticator
  • CSCwk74813: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial of Service-Schwachstelle
  • CSCwk74997: Mit CVE-ID können die IPS-Ereignisse auf dem FMC nicht durchsucht werden
  • CSCwk75035: Sicherheitslücke im Kern von Apache HTTP Server 2.4.59 und früher sind vul
  • CSCwk75832: Snort3 wird neu geladen, wenn AppID neu geladen und Snort gleichzeitig neu gestartet wird
  • CSCwk93503: Etwa 400 Aufgaben wurden auf dem primären FMC erstellt, um VDB-Updates auf dem Standby-FMC zu installieren
  • CSCwm05570: vFMC-Upgrade von 7.6.0-68 auf 7.7.0-1358 schlug fehl @800_post/890_install_version_masked_apps.pl
  • CSCwm35624: Lange Bootzeit mit einer AC-Regel mit Objektgruppe und anderen einfachen ACLs
  • CSCwm41195: Beim Versuch, das Chassis einer Multinstanz-FTD zu bearbeiten, wird "Request Timed Out. Versuchen Sie es nach einiger Zeit erneut."
  • CSCwm44719: FTD Snort3-Traceback in daq_pkt_msg
  • CSCwm48671: Schwachstellen in freebsd 13.0 CVE-2024-45287 - libnv
  • CSCwm49153: Cisco Adaptive Security Appliance Software SSH Server Ressource DoS-Schwachstelle
  • CSCwm49410: Fehlkonfigurierte Cross-Origin-Opener-Policy
  • CSCwm77247: FTD-Wiederherstellung schlägt fehl, da kein Speicherplatz mehr auf dem Gerät vorhanden ist
  • CSCwm82231: Auswertung mehrerer Azul Zulu-Schwachstellen auf openjre ASDM
  • CSCwn10158: cdFMC-Bereitstellung entfernt ACL/Krypto-Maps bei Massenbereitstellung
  • CSCwn21134: FMC überträgt keine Validierungsverwendung an den Trustpoint, wenn der Benutzer keine Validierungsverwendungsart auswählt
  • CSCwn50488: Schwachstellen in openssh 9.1p1 CVE-2023-28531
  • CSCwn55478: cdFMC Mögliche NAT-Negativierung während der Bereitstellung, wenn das Objekt in der NAT-Policy auf dem Gerät &amp wiederverwendet wird; ACL
  • CSCwn69963: Adressierung von CVEs, die in der unicorn zlib-Bibliothek gemeldet wurden
  • CSCwo44732: ARP verwirft stillschweigend Pakete für nicht erreichbare Next-Hops
  • CSCwo57216: cdFMC-Bereitstellung entfernt zufällig ACL/Krypto-Maps bei Massenbereitstellung

Behobene Funktionsfehler in Version 7.7.0
Zusätzliche behobene Funktionsfehler in Version 7.7.0-91 (nur Management Center)

  • CSCwo44709:cdFMC mehrere geschützte Netzwerke mit aktiviertem NAT exempt, NAT exempt CLIs werden nicht generiert
Version: Firewall Threat Defense 7.7.0 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Cisco Firepower-Firewall der Serie 4100 Updates

Mehr aus dem Bereich IT-Infrastruktur

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad