CVE-2024-20401

A vulnerability in the content scanning and message filtering features of Cisco Secure Email Gateway could allow an unauthenticated, remote attacker to overwrite arbitrary files on the underlying operating system. This vulnerability is due to improper handling of email attachments when file analysis and content filters are enabled. An attacker could exploit this vulnerability by sending an email that contains a crafted attachment through an affected device. A successful exploit could allow the attacker to replace any file on the underlying file system. The attacker could then perform any of the following actions: add users with root privileges, modify the device configuration, execute arbitrary code, or cause a permanent denial of service (DoS) condition on the affected device. Note: Manual intervention is required to recover from the DoS condition. Customers are advised to contact the Cisco Technical Assistance Center (TAC) to help recover a device in this condition.
Configurations

No configuration.

History

21 Nov 2024, 08:52

Type Values Removed Values Added
References () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH - () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH -

18 Jul 2024, 12:28

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad en las funciones de escaneo de contenido y filtrado de mensajes de Cisco Secure Email Gateway podría permitir que un atacante remoto no autenticado sobrescriba archivos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe al manejo inadecuado de los archivos adjuntos de correo electrónico cuando el análisis de archivos y los filtros de contenido están habilitados. Un atacante podría aprovechar esta vulnerabilidad enviando un correo electrónico que contenga un archivo adjunto manipulado a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante reemplazar cualquier archivo en el sistema de archivos subyacente. Luego, el atacante podría realizar cualquiera de las siguientes acciones: agregar usuarios con privilegios de root, modificar la configuración del dispositivo, ejecutar código arbitrario o provocar una condición de denegación de servicio (DoS) permanente en el dispositivo afectado. Nota: Se requiere intervención manual para recuperarse de la condición DoS. Se recomienda a los clientes que se comuniquen con el Centro de asistencia técnica de Cisco (TAC) para ayudar a recuperar un dispositivo en esta condición.

17 Jul 2024, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-07-17 17:15

Updated : 2024-11-21 08:52


NVD link : CVE-2024-20401

Mitre link : CVE-2024-20401

CVE.ORG link : CVE-2024-20401


JSON object : View

Products Affected

No product.

CWE
CWE-36

Absolute Path Traversal