从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Adaptive Security Appliance and Firepower Threat Defense Software NSG Access Control List Bypass Vulnerability - 漏洞ID:cisco-sa-asaftd-nsgacl-bypass-77XnEAsL - CVE编号:CVE-2024-20384 - CWE编号:CWE-290 - 发布日期:2024年10月23日 - 严重性:Medium(中等) 2. 受影响的产品: - Cisco Adaptive Security Appliance (ASA) Software - Cisco Firepower Threat Defense (FTD) Software 3. 漏洞影响: - 未授权的远程攻击者可以绕过受影响设备上的配置访问控制列表 (ACL) 并允许被拒绝的流量通过。 - 这个漏洞是由于在受影响设备上启用NSG ACL时发生的一个逻辑错误。 4. 解决方案: - Cisco 已发布软件更新来解决此漏洞。 - 无工作绕过可用。 5. 受影响的软件版本: - 未提供具体受影响的软件版本列表。 6. 工作绕过: - 无工作绕过可用。 7. 固定软件: - 当考虑软件升级时,建议定期查看Cisco产品的安全公告,以确定暴露情况并确定升级解决方案。 8. 受影响的产品列表: - Cisco Adaptive Security Appliance (ASA) Software - Cisco Firepower Threat Defense (FTD) Software 9. 其他资源: - Cisco ASA兼容性指南 - Cisco Secure Firewall ASA升级指南 - Cisco Secure Firewall Threat Defense兼容性指南 10. 漏洞利用和公共公告: - Cisco Product Security Incident Response Team (PSIRT) 不知道有任何公共公告或恶意利用与描述在该公告中的漏洞。 11. 来源: - 漏洞是在内部安全测试中发现的。 12. URL: - 安全公告的URL:https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-nsgacl-bypass-77XnEAsL 13. 修订历史: - 版本1.0:初始公开发布,状态:最终,日期:2024年10月23日 14. 法律免责声明: - 文档以“AS IS”基础提供,不提供任何保证或保修,包括但不限于适销性或特定用途的适用性。使用文档或链接到文档的材料的风险由用户自行承担。Cisco保留随时更改或更新此文档的权利。 这些信息提供了关于漏洞的详细描述、受影响的产品、解决方案、受影响的软件版本、工作绕过、固定软件、受影响的产品列表、漏洞利用和公共公告、来源、URL、修订历史以及法律免责声明。