Vulnerability Details CVE-2024-20363
Multiple Cisco products are affected by a vulnerability in the Snort Intrusion Prevention System (IPS) rule engine that could allow an unauthenticated, remote attacker to bypass the configured rules on an affected system. This vulnerability is due to incorrect HTTP packet handling. An attacker could exploit this vulnerability by sending crafted HTTP packets through an affected device. A successful exploit could allow the attacker to bypass configured IPS rules and allow uninspected traffic onto the network.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 35.2%
CVSS Severity
CVSS v3 Score 5.8
Products affected by CVE-2024-20363
-
cpe:2.3:a:cisco:firepower_threat_defense:7.4.0
-
cpe:2.3:a:cisco:snort:3.0.0-233
-
cpe:2.3:a:cisco:snort:3.0.0-239
-
cpe:2.3:a:cisco:snort:3.0.0-240
-
cpe:2.3:a:cisco:snort:3.0.0-241
-
cpe:2.3:a:cisco:snort:3.0.0-242
-
cpe:2.3:a:cisco:snort:3.0.0-243
-
cpe:2.3:a:cisco:snort:3.0.0-244
-
cpe:2.3:a:cisco:snort:3.0.0-245
-
cpe:2.3:a:cisco:snort:3.0.0-246
-
cpe:2.3:a:cisco:snort:3.0.0-247
-
cpe:2.3:a:cisco:snort:3.0.0-248
-
cpe:2.3:a:cisco:snort:3.0.0-249
-
cpe:2.3:a:cisco:snort:3.0.0-250
-
cpe:2.3:a:cisco:snort:3.0.0-251
-
cpe:2.3:a:cisco:snort:3.0.0-252
-
cpe:2.3:a:cisco:snort:3.0.0-253
-
cpe:2.3:a:cisco:snort:3.0.0-254
-
cpe:2.3:a:cisco:snort:3.0.0-255
-
cpe:2.3:a:cisco:snort:3.0.0-256
-
cpe:2.3:a:cisco:snort:3.0.0-257
-
cpe:2.3:a:cisco:snort:3.0.0-258
-
cpe:2.3:a:cisco:snort:3.0.0-259
-
cpe:2.3:a:cisco:snort:3.0.0-260
-
cpe:2.3:a:cisco:snort:3.0.0-261
-
cpe:2.3:a:cisco:snort:3.0.0-262
-
cpe:2.3:a:cisco:snort:3.0.0-263
-
cpe:2.3:a:cisco:snort:3.0.0-264
-
cpe:2.3:a:cisco:snort:3.0.0-265
-
cpe:2.3:a:cisco:snort:3.0.0-266
-
cpe:2.3:a:cisco:snort:3.0.0-267
-
cpe:2.3:a:cisco:snort:3.0.0-268
-
cpe:2.3:a:cisco:snort:3.0.0-269
-
cpe:2.3:a:cisco:snort:3.0.0-270
-
cpe:2.3:a:cisco:snort:3.0.0.0
-
cpe:2.3:a:cisco:snort:3.0.1-1
-
cpe:2.3:a:cisco:snort:3.0.1-2
-
cpe:2.3:a:cisco:snort:3.0.1-3
-
cpe:2.3:a:cisco:snort:3.0.1-4
-
cpe:2.3:a:cisco:snort:3.0.1-5
-
cpe:2.3:a:cisco:snort:3.0.2-1
-
cpe:2.3:a:cisco:snort:3.0.2-2
-
cpe:2.3:a:cisco:snort:3.0.2-3
-
cpe:2.3:a:cisco:snort:3.0.2-4
-
cpe:2.3:a:cisco:snort:3.0.2-5
-
cpe:2.3:a:cisco:snort:3.0.2-6
-
cpe:2.3:a:cisco:snort:3.0.3-1
-
cpe:2.3:a:cisco:snort:3.0.3-2
-
cpe:2.3:a:cisco:snort:3.0.3-3
-
cpe:2.3:a:cisco:snort:3.0.3-4
-
cpe:2.3:a:cisco:snort:3.0.3-5
-
cpe:2.3:a:cisco:snort:3.0.3-6
-
cpe:2.3:a:cisco:snort:3.1.0.0
-
cpe:2.3:a:cisco:snort:3.1.0.100
-
cpe:2.3:a:cisco:snort:3.1.1.0
-
cpe:2.3:a:cisco:snort:3.1.10.0
-
cpe:2.3:a:cisco:snort:3.1.11.0
-
cpe:2.3:a:cisco:snort:3.1.12.0
-
cpe:2.3:a:cisco:snort:3.1.13.0
-
cpe:2.3:a:cisco:snort:3.1.14.0
-
cpe:2.3:a:cisco:snort:3.1.15.0
-
cpe:2.3:a:cisco:snort:3.1.16.0
-
cpe:2.3:a:cisco:snort:3.1.17.0
-
cpe:2.3:a:cisco:snort:3.1.18.0
-
cpe:2.3:a:cisco:snort:3.1.19.0
-
cpe:2.3:a:cisco:snort:3.1.2.0
-
cpe:2.3:a:cisco:snort:3.1.20.0
-
cpe:2.3:a:cisco:snort:3.1.21.0
-
cpe:2.3:a:cisco:snort:3.1.22.0
-
cpe:2.3:a:cisco:snort:3.1.23.0
-
cpe:2.3:a:cisco:snort:3.1.24.0
-
cpe:2.3:a:cisco:snort:3.1.25.0
-
cpe:2.3:a:cisco:snort:3.1.26.0
-
cpe:2.3:a:cisco:snort:3.1.27.0
-
cpe:2.3:a:cisco:snort:3.1.28.0
-
cpe:2.3:a:cisco:snort:3.1.29.0
-
cpe:2.3:a:cisco:snort:3.1.3.0
-
cpe:2.3:a:cisco:snort:3.1.30.0
-
cpe:2.3:a:cisco:snort:3.1.31.0
-
cpe:2.3:a:cisco:snort:3.1.32.0
-
cpe:2.3:a:cisco:snort:3.1.33.0
-
cpe:2.3:a:cisco:snort:3.1.34.0
-
cpe:2.3:a:cisco:snort:3.1.35.0
-
cpe:2.3:a:cisco:snort:3.1.36.0
-
cpe:2.3:a:cisco:snort:3.1.37.0
-
cpe:2.3:a:cisco:snort:3.1.38.0
-
cpe:2.3:a:cisco:snort:3.1.39.0
-
cpe:2.3:a:cisco:snort:3.1.4.0
-
cpe:2.3:a:cisco:snort:3.1.40.0
-
cpe:2.3:a:cisco:snort:3.1.41.0
-
cpe:2.3:a:cisco:snort:3.1.42.0
-
cpe:2.3:a:cisco:snort:3.1.43.0
-
cpe:2.3:a:cisco:snort:3.1.45.0
-
cpe:2.3:a:cisco:snort:3.1.47.0
-
cpe:2.3:a:cisco:snort:3.1.48.0
-
cpe:2.3:a:cisco:snort:3.1.49.0
-
cpe:2.3:a:cisco:snort:3.1.5.0
-
cpe:2.3:a:cisco:snort:3.1.50.0
-
cpe:2.3:a:cisco:snort:3.1.51.0
-
cpe:2.3:a:cisco:snort:3.1.52.0
-
cpe:2.3:a:cisco:snort:3.1.53.0
-
cpe:2.3:a:cisco:snort:3.1.55.0
-
cpe:2.3:a:cisco:snort:3.1.56.0
-
cpe:2.3:a:cisco:snort:3.1.57.0
-
cpe:2.3:a:cisco:snort:3.1.58.0
-
cpe:2.3:a:cisco:snort:3.1.59.0
-
cpe:2.3:a:cisco:snort:3.1.6.0
-
cpe:2.3:a:cisco:snort:3.1.60.0
-
cpe:2.3:a:cisco:snort:3.1.61.0
-
cpe:2.3:a:cisco:snort:3.1.62.0
-
cpe:2.3:a:cisco:snort:3.1.63.0
-
cpe:2.3:a:cisco:snort:3.1.64.0
-
cpe:2.3:a:cisco:snort:3.1.65.0
-
cpe:2.3:a:cisco:snort:3.1.66.0
-
cpe:2.3:a:cisco:snort:3.1.67.0
-
cpe:2.3:a:cisco:snort:3.1.7.0
-
cpe:2.3:a:cisco:snort:3.1.8.0
-
cpe:2.3:a:cisco:snort:3.1.9.0
-
cpe:2.3:o:cisco:unified_threat_defense_snort_intrusion_prevention_system_engine:17.12.1a
-
cpe:2.3:o:cisco:unified_threat_defense_snort_intrusion_prevention_system_engine:17.12.2
-
cpe:2.3:o:cisco:unified_threat_defense_snort_intrusion_prevention_system_engine:17.6.4
-
cpe:2.3:o:cisco:unified_threat_defense_snort_intrusion_prevention_system_engine:17.6.5