从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Cisco Firepower Threat Defense Software Geolocation ACL Bypass Vulnerability - 漏洞ID:cisco-sa-ftd-geoip-bypass-MB4zRDu - CVE编号:CVE-2024-20431 - CWE编号:CWE-229 - CVSS评分:Base 5.8 2. 漏洞影响: - 受影响的产品:Cisco Firepower Threat Defense (FTD) Software - 受影响的版本:Final - 工作绕过:无工作绕过可用 3. 漏洞描述: - 由于地理定位访问控制功能的不当配置,未经授权的远程攻击者可以绕过访问控制策略。 4. 漏洞利用: - 攻击者可以通过发送流量通过受影响的设备来利用此漏洞。 - 成功利用可以允许攻击者绕过基于地理定位的访问控制策略,并成功发送流量到受保护的设备。 5. 修复措施: - Cisco 已发布软件更新来解决此漏洞。 - 无工作绕过可用。 6. 受影响的产品: - Cisco Adaptive Security Appliance (ASA) Software - Cisco Cyber Vision - Cisco Secure Firewall Management Center (FMC) Software - Cisco Unified Threat Defense (UTD) Software for Cisco IOS XE Software - Meraki products - Open Source Snort 2 - Open Source Snort 3 7. 工作绕过: - 无工作绕过可用。 8. 固定软件: - 当考虑软件升级时,建议定期查看Cisco产品的安全公告,以确定暴露情况并确定完整的升级解决方案。 9. 受影响的产品: - Cisco ASA, FMC, and FTD Software - Cisco Software Checker工具可以帮助确定暴露情况并确定最早的修复版本。 10. 公开公告: - 未发现任何公开公告或恶意利用此漏洞。 11. 来源: - 漏洞是在解决Cisco TAC支持案例的过程中发现的。 12. 修订历史: - 版本1.0:初始公开发布,状态:Final,日期:2024年10月23日。 这些信息提供了关于漏洞的详细描述、影响范围、修复措施和受影响的产品等关键信息。