| Summary | Multiple Cisco products are affected by a vulnerability in the rate filtering feature of the Snort detection engine that could allow an unauthenticated, remote attacker to bypass a configured rate limiting filter. This vulnerability is due to an incorrect connection count comparison. An attacker could exploit this vulnerability by sending traffic through an affected device at a rate that exceeds a configured rate filter. A successful exploit could allow the attacker to successfully bypass the rate filter. This could allow unintended traffic to enter the network protected by the affected device. |
|---|---|
| Publication Date | Oct. 24, 2024, 2:15 a.m. |
| Registration Date | Oct. 24, 2024, 5 a.m. |
| Last Update | Oct. 25, 2024, 9:56 p.m. |
| Title | シスコシステムズの Snort および Cisco Firepower Threat Defense ソフトウェアにおける誤った要素を使用した比較に関する脆弱性 |
|---|---|
| Summary | シスコシステムズの Snort および Cisco Firepower Threat Defense ソフトウェアには、誤った要素を使用した比較に関する脆弱性が存在します。 |
| Possible impacts | 情報を改ざんされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 23, 2024, midnight |
| Registration Date | Aug. 12, 2025, 4:32 p.m. |
| Last Update | Aug. 12, 2025, 4:32 p.m. |
| シスコシステムズ |
| Cisco Firepower Threat Defense ソフトウェア 7.0.6.2 未満 |
| Cisco Firepower Threat Defense ソフトウェア 7.1.0 |
| Cisco Firepower Threat Defense ソフトウェア 7.2.0 以上 7.2.6 未満 |
| Cisco Firepower Threat Defense ソフトウェア 7.3.0 |
| Cisco Firepower Threat Defense ソフトウェア 7.4.0 以上 7.4.2 未満 |
| Snort 3.0.0.0 以上 3.1.74.0 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2025年08月12日] 掲載 | Aug. 12, 2025, 4:32 p.m. |