Der Hersteller Cisco hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

Behoben: Cisco FTD Software für Firepower 1000, 2100, 3100 und 4200 Serie Static Credential Vuln

Cisco Secure Firewall Threat Defense Versionshinweise, Version 7.7.x

Funktionen
Für Funktionen früherer Versionen siehe Cisco Secure Firewall Management Center New Features by Release und Cisco Secure Firewall Device Manager New Features by Release.

Offene Bugs in Version 7.7.0

  • CSCwn84258: Verwirrendes Urteil für Snort Injects - Änderung von Block zu "Replaced"/"Injected"
  • CSCwo27175: 1240: intermittierende Erschöpfung von asymmetrischen Puffern wird bei teravm tls-Verkehr beobachtet
  • CSCwo01338: 9.23/SecGW mit flow-offload cluster-redirect aktiviert verursacht Out of Sequence TCP Pakete für TCP 450
  • CSCwo32191: Einsatz scheitert aufgrund einer Config Error-Antwort von LINA

Behobene Sicherheitslücken in Version 7.7.0

  • CSCvk74112: Evaluierung von WSA für FreeBSD CVE-2018-6922
  • CSCvm44463: RabbitMQ aktualisieren - 3.6.x ist EOL
  • CSCwb38658: SMA: Welche Geräte sind betroffen Endlosschleife in BN_mod_sqrt() (CVE-2022-0778)
  • CSCwb67583: ASDM-Zugriffsproblem, wenn SSL VPN und HTTP-Server auf demselben Port konfiguriert sind
  • CSCwc28334: Cisco ASA und FTD Software RSA Private Key Leak Sicherheitslücke
  • CSCwd50155: FMC auf CVE-2022-42252 prüfen
  • CSCwd65251: WA-B/TPK: "core.sshd"-Dateien auf DUT gefunden
  • CSCwe42917: Alle Cisco EXR-Produkte sind von der sudo-Schwachstelle CVE-2023-22809 betroffen
  • CSCwe48399: Die öffentliche API-Funktion BIO_new_NDEF ist eine Hilfsfunktion, die für str
  • CSCwe86964: Consul und Consul Enterprise erlaubten einem authentifizierten Benutzer mit Dienst:
  • CSCwe88928: Gesundheitsüberwachung zeigt nicht verwaltete Geräte an
  • CSCwf22483: SSH zum Chassis erlaubt einen 3-Wege-Handshake für IPs, die in der Konfiguration nicht erlaubt sind
  • CSCwf34069: Gezielte Denial-of-Service-Schwachstelle bei der SSL-VPN-Authentifizierung von Cisco ASA und FTD Remote Access
  • CSCwh10931: ASA/FTD-Traceback und Neuladen beim Aufrufen des CLI-Befehls "show webvpn saml idp
  • CSCwh17395: Evaluierung für CVE-2023-38408 auf Standalone NXOS N9K
  • CSCwh20307: FMC scheitert bei der Bereitstellung nach dem Entfernen von NAT- oder ACL-Regeln
  • CSCwh39258: Gelegentlich funktioniert die externe Authentifizierung nach einem HA-Failover zu Active nicht
  • CSCwh41094: Cisco FTD TCP/IP Traffic Snort 2/3 Denial of Service-Schwachstelle
  • CSCwh52710: Evaluierung von open-vm-tools / VMware Tools auf FMC für VMware -- CVE-2023-20900 und VMSA-2023-0019
  • CSCwh88595: Evaluierung von wsa für HTTP/2 Rapid Reset Attack Schwachstelle
  • CSCwh94197: MiniZip in zlib bis 1.3 hat einen Integer-Überlauf und daraus resultierenden Heap
  • CSCwi05240: ASA - Traceback des Standby-Gerätes bei HA-Sync ACL-DAP
  • CSCwi05435: [ENH] FMC zieht die aktuelle SRU-Version des FTD-Geräts und nicht die Geräteaufzeichnungen für die eingesetzte SRU.
  • CSCwi21625: Das FailSafe-Admin-Passwort wird nicht richtig mit dem Systemkontext enable pw synchronisiert
  • CSCwi29934: Cisco FXOS Software Link Layer Discovery Protocol Denial of Service-Schwachstelle
  • CSCwi42291: Cisco Firepower Threat Defense Software TCP Snort 3 Detection Engine Bypass-Schwachstelle
  • CSCwi46163: Unzulässige Eingabevalidierung in Apache Tomcat.Tomcat ab 11.
  • CSCwi55527: [Snort3] - Ignoriere missgebildete Pakete, die von lina mit falscher dsize empfangen wurden
  • CSCwi56499: Cut-Through Proxy Funktion belastet CP CPU mit einer Flut von nicht-authentifiziertem Verkehr
  • CSCwi60430: CVE-2023-51385 (Medium Sev) In ssh in OpenSSH vor 9.6 kann OS-Befehlsinjektion auftreten, wenn ein us
  • CSCwi61058: Cross-Site-Scripting-Schwachstelle im Cisco Firepower Management Center
  • CSCwi62683: Das SSH-Transportprotokoll mit bestimmten OpenSSH-Erweiterungen, gefunden in ... (CVE-2023-48795)
  • CSCwi64429: MonetDB-Speicherverbrauch wächst langsam mit der Zeit
  • CSCwi65260: Änderung von Zieleinträgen schlägt fehl, wenn SOG und DOG dieselbe innere Objektgruppe enthalten
  • CSCwi78063: Cisco FTD Software und FMC Software Code Injection Schwachstelle
  • CSCwi78370: 41xx/93xx: Aktualisierung von CiscoSSH (Chassis Manager FXOS) zur Behebung von CVE-2023-48795
  • CSCwi78593: Cisco Firepower Management Center Software Cross-Site Scripting-Schwachstelle
  • CSCwi78596: Cisco Firepower Management Center SQL-Injection-Schwachstellen
  • CSCwi81503: HTTP/HTTPS-Erkennung für Anwendungen muss früher fehlschlagen
  • CSCwi81958: Auswirkungen von CVE-2023-48795 auf WSA 15.0.0-337
  • CSCwi90040: Cisco ASA- und FTD-Software-Befehlsinjektionsschwachstelle
  • CSCwi96521: Push clear configure access-group zur Vermeidung von Fehlern bei der Anwendung von Zugriffsgruppen auf FTD
  • CSCwi96562: Cisco ASA und FTD FXOS CLI Root Privilege Escalation Schwachstelle
  • CSCwi98274: unzip 5.52 ist von 2005 und enthält mehrere Sicherheitslücken
  • CSCwi98284: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
  • CSCwj03056: FMC-Benutzernamenaufzählung aus API-Antwort
  • CSCwj03348: vFMC25 OCI zu vFMC300 OCI Migration fehlgeschlagen 'Migration von Y nach a ist nicht erlaubt.
  • CSCwj06675: Cisco ASA und FTD Software: Anhaltende lokale Codeausführungsschwachstelle
  • CSCwj08083: Ein Problem wurde in libxml2 vor 2.11.7 und 2.12.x vor 2.1 entdeckt
  • CSCwj08667: ASA/FTD Traceback und Reload während des Aufbaus einer ssl-Sitzung
  • CSCwj09110: Das Hochladen von Dateien über das Clientless-Portal funktioniert nach dem ASA-Upgrade nicht wie erwartet
  • CSCwj10955: Cisco ASA und FTD Software Web Services Denial of Service Schwachstelle
  • CSCwj11119: Cross-Site-Scripting-Schwachstelle in der Cisco Firepower Management Center-Software
  • CSCwj12173: Der Thread zum Bereinigen des Richtlinien-Caches sollte jeden Cache bereinigen, der für eine abgemeldete Sitzung offen bleibt
  • CSCwj14147: ASDM kann die Zugriffsgruppenkonfiguration nicht laden, wenn L2- und L3-ACLs gemischt sind.
  • CSCwj14624: Backup wird mit einem Speicherzuweisungsfehler auf 4115 beendet
  • CSCwj15792: Cisco ASA und FTD Software Dynamic Access Policies Denial of Service Schwachstelle
  • CSCwj19125: Cisco ASA und FTD NSG Access Control List Bypass-Schwachstelle
  • CSCwj20804: Cisco ASA und FTD Software VPN Web Server Limited Information Disclosure Schwachstelle
  • CSCwj33187: Internes Problem bei der Wartung von zwischengespeicherten Zugriffsgruppenlisten mit unerwartetem clear configure access-list
  • CSCwj45632: Bereitstellungsfehler auf FDM im Zusammenhang mit statischen Routen oder ACLs
  • CSCwj45822: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
  • CSCwj48754: SFDataCorrelator: Hohe Speichernutzung beim Neustart mit großen Netzwerkkarten-Hosts
  • CSCwj49745: Cisco ASA und FTD VPN Web Client Services Cross-Site Scripting-Schwachstellen
  • CSCwj58955: Es können keine Änderungen an TPK 3110 Chassis vorgenommen werden, die auf FMC registriert sind, wenn das Chassis unter der Domäne liegt
  • CSCwj59315: Smart-Lizenzregistrierung schlägt auf FDM nach 7.4.1 Baseline aufgrund von http-Proxy fehl
  • CSCwj63974: Verbesserungen am Speichermanager für die interne lua-Bibliothek von webvpn
  • CSCwj68540: Cisco Secure Firewall Management Center Software-Befehlsinjektionsschwachstelle
  • CSCwj69533: Bei Verwendung von FDM können die Authentifizierungsmethoden für die Standardtunnelgruppe nicht geändert werden
  • CSCwj72683: ASA - Lesezeichen im WebVPN-Portal sind nach erfolgreicher Anmeldung nicht erreichbar.
  • CSCwj77284: Cisco Firepower Management Center Software - Cross-Site Scripting-Schwachstelle
  • CSCwj79229: FMC - Klartext-Passwörter für externes Authentifizierungsprofil "Radius Server Key"
  • CSCwj91570: Cisco ASA und FTD Software Remote Access VPN Brute Force Denial of Service Schwachstelle
  • CSCwj92223: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial-of-Service-Schwachstelle
  • CSCwj99043: Cisco ASA & FTD Software IKEv2 Denial-of-Service-Schwachstelle
  • CSCwj99068: Cisco ASA und FTD Software IKEv2 VPN Denial-of-Service-Schwachstelle
  • CSCwk05564: Nur US-Region in FDM Cloud Services.
  • CSCwk07982: Cisco FTD Software für Firepower 1000, 2100, 3100 und 4200 Series Static Credential Vuln
  • CSCwk08241: FTD löst FQDN für ACLs zeitweise nicht auf
  • CSCwk12484: Aktualisierung der Benutzeroberfläche, um die Konfiguration von Verschlüsselungs- und/oder Versionsfiltern für die Regel Decrypt Resign/Known Key zu verhindern
  • CSCwk12738: Cisco Adaptive Security Virtual Appliance und Secure FTD Virtual SSL VPN DoS-Schwachstelle
  • CSCwk21540: RAVPN-Sitzung kann bei FTD HA-Einrichtung nicht aufgebaut werden
  • CSCwk25117: ENH: Hinzufügen von Anwendungsunterstützung für das Blockieren aufeinanderfolgender AAA-Ausfälle auf LINA
  • CSCwk37414: Das Dropdown-Menü für Cloud-Regionen zeigt möglicherweise keine Regionen an, wenn die FMC-Verbindung während des Upgrades unterbrochen ist
  • CSCwk48975: Die Packet-Tracer-Ausgabe fügt fälschlicherweise 'Control-Plane' an Drops für Data-Plane-Access-Group an
  • CSCwk53369: Cisco ASA und FTD Software Remote Access VPN Denial of Service Schwachstelle
  • CSCwk62296: SSP OpenSSH RegreSSHion-Schwachstelle adressieren
  • CSCwk62297: Auswertung der SSP für OpenSSH regreSSHion-Schwachstelle
  • CSCwk67859: FTD und FXOS: RADIUS Protokoll Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
  • CSCwk67902: FTD: RADIUS-Protokoll-Spoofing-Schwachstelle (Blast-RADIUS): Juli 2024
  • CSCwk69454: FDM: Blast-RADIUS CVE-2024-3596
  • CSCwk69742: FTD: Richtlinienbereitstellung schlug aufgrund einer nicht übereinstimmenden Prüfsumme fehl.
  • CSCwk71817: FMC: Blast-RADIUS CVE-2024-3596
  • CSCwk71992: Blast-RADIUS-Schwachstelle Phase-1-Fix für pix-asa - Message Authenticator
  • CSCwk74813: Cisco Adaptive Security Appliance und Firepower Threat Defense TLS Denial of Service-Schwachstelle
  • CSCwk74997: Mit CVE-ID können die IPS-Ereignisse auf dem FMC nicht durchsucht werden
  • CSCwk75035: Sicherheitslücke im Kern von Apache HTTP Server 2.4.59 und früher sind vul
  • CSCwk75832: Snort3 wird neu geladen, wenn AppID neu geladen und Snort gleichzeitig neu gestartet wird
  • CSCwk93503: Etwa 400 Aufgaben wurden auf dem primären FMC erstellt, um VDB-Updates auf dem Standby-FMC zu installieren
  • CSCwm05570: vFMC-Upgrade von 7.6.0-68 auf 7.7.0-1358 schlug fehl @800_post/890_install_version_masked_apps.pl
  • CSCwm35624: Lange Bootzeit mit einer AC-Regel mit Objektgruppe und anderen einfachen ACLs
  • CSCwm41195: Beim Versuch, das Chassis einer Multinstanz-FTD zu bearbeiten, wird "Request Timed Out. Versuchen Sie es nach einiger Zeit erneut."
  • CSCwm44719: FTD Snort3-Traceback in daq_pkt_msg
  • CSCwm48671: Schwachstellen in freebsd 13.0 CVE-2024-45287 - libnv
  • CSCwm49153: Cisco Adaptive Security Appliance Software SSH Server Ressource DoS-Schwachstelle
  • CSCwm49410: Fehlkonfigurierte Cross-Origin-Opener-Policy
  • CSCwm77247: FTD-Wiederherstellung schlägt fehl, da kein Speicherplatz mehr auf dem Gerät vorhanden ist
  • CSCwm82231: Auswertung mehrerer Azul Zulu-Schwachstellen auf openjre ASDM
  • CSCwn10158: cdFMC-Bereitstellung entfernt ACL/Krypto-Maps bei Massenbereitstellung
  • CSCwn21134: FMC überträgt keine Validierungsverwendung an den Trustpoint, wenn der Benutzer keine Validierungsverwendungsart auswählt
  • CSCwn50488: Schwachstellen in openssh 9.1p1 CVE-2023-28531
  • CSCwn55478: cdFMC Mögliche NAT-Negativierung während der Bereitstellung, wenn das Objekt in der NAT-Policy auf dem Gerät &amp wiederverwendet wird; ACL
  • CSCwn69963: Adressierung von CVEs, die in der unicorn zlib-Bibliothek gemeldet wurden
  • CSCwo44732: ARP verwirft stillschweigend Pakete für nicht erreichbare Next-Hops
  • CSCwo57216: cdFMC-Bereitstellung entfernt zufällig ACL/Krypto-Maps bei Massenbereitstellung

Behobene Funktionsfehler in Version 7.7.0
Zusätzliche behobene Funktionsfehler in Version 7.7.0-91 (nur Management Center)

  • CSCwo44709:cdFMC mehrere geschützte Netzwerke mit aktiviertem NAT exempt, NAT exempt CLIs werden nicht generiert
Version: Firewall Threat Defense 7.7.0 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Cisco Firepower-Firewalls der Serie 2100 Updates

Mehr aus dem Bereich IT-Infrastruktur

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad