3 results (0.012 seconds)

CVSS: 5.3EPSS: 1%CPEs: 328EXPL: 0

IP-in-IP protocol specifies IP Encapsulation within IP standard (RFC 2003, STD 1) that decapsulate and route IP-in-IP traffic is vulnerable to spoofing, access-control bypass and other unexpected behavior due to the lack of validation to verify network packets before decapsulation and routing. Múltiples productos que implementan la IP Encapsulation dentro del estándar IP (RFC 2003, STD 1) desencapsulan y enrutan el tráfico IP-in-IP sin ninguna comprobación, lo que podría permitir a un atacante remoto no autenticado enrutar tráfico arbitrario por medio de una interfaz de red expuesta y conllevar a una falsificación, omisión de control de acceso y otros comportamientos inesperados de la red. • https://datatracker.ietf.org/doc/html/rfc6169 https://kb.cert.org/vuls/id/636397 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-ipip-dos-kCT9X4 https://www.digi.com/resources/security https://www.kb.cert.org/vuls/id/636397 • CWE-290: Authentication Bypass by Spoofing •

CVSS: 6.5EPSS: 0%CPEs: 22EXPL: 0

Cisco Nexus 1000v Application Virtual Switch (AVS) devices before 5.2(1)SV3(1.5i) allow remote attackers to cause a denial of service (ESXi hypervisor crash and purple screen) via a crafted Cisco Discovery Protocol packet that triggers an out-of-bounds memory access, aka Bug ID CSCuw57985. Dispositivos Cisco Nexus 1000v Application Virtual Switch (AVS) en versiones anteriores a 5.2(1)SV3(1.5i) permiten a atacantes remotos provocar una denegación de servicio (caída de hipervisor ESXi y pantalla morada) a través de un paquete Cisco Discovery Protocol manipulado que desencadena un acceso a memoria fuera de rango, también conocido como Bug ID CSCuw57985. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160727-avs http://www.securityfocus.com/bid/92154 http://www.securitytracker.com/id/1036469 • CWE-399: Resource Management Errors •

CVSS: 6.1EPSS: 0%CPEs: 10EXPL: 0

The ARP implementation in Cisco NX-OS on Nexus 1000V devices for VMware vSphere 5.2(1)SV3(1.4), Nexus 3000 devices 7.3(0)ZD(0.47), Nexus 4000 devices 4.1(2)E1, Nexus 9000 devices 7.3(0)ZD(0.61), and MDS 9000 devices 7.0(0)HSK(0.353) and SAN-OS NX-OS on MDS 9000 devices 7.0(0)HSK(0.353) allows remote attackers to cause a denial of service (ARP process restart) via crafted packet-header fields, aka Bug ID CSCut25292. Vulnerabilidad en la implementación ARP en Cisco NX-OS en dispositivos Nexus 1000V para VMware vSphere 5.2(1)SV3(1.4), dispositivos Nexus 3000 7.3(0)ZD(0.47), dispositivos Nexus 4000 4.1(2)E1, dispositivos Nexus 9000 7.3(0)ZD(0.61), y dispositivos MDS 9000 7.0(0)HSK(0.353) y SAN-OS NX-OS en dispositivos MDS 9000 7.0(0)HSK(0.353), permite a atacantes remotos causar una denegación de servicio (reinicio del proceso ARP) a través de campos de cabecera de paquetes manipulados, también conocida como Bug ID CSCut25292. • http://tools.cisco.com/security/center/viewAlert.x?alertId=40748 http://www.securitytracker.com/id/1033443 • CWE-399: Resource Management Errors •