Page 10 of 100 results (0.031 seconds)

CVSS: 5.4EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) and earlier, when using an unsupported configuration with overlapping criteria for filtering and inspection, allows remote attackers to cause a denial of service (traffic loop and device crash) via a packet that triggers multiple matches, aka Bug ID CSCui45606. Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) y anteriores, cuando utilice una configuración no soportada con criterios sobrepuestos para el filtrado y la inspección, permite a atacantes remotos causar una denegación de servicio (bucle de trafico y caída de dispositivo) a través de un paquete que provoca múltiples coincidencias, también conocido como Bug ID CSCui45606. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5567 http://tools.cisco.com/security/center/viewAlert.x?alertId=34911 http://www.securityfocus.com/bid/68504 http://www.securitytracker.com/id/1030555 https://exchange.xforce.ibmcloud.com/vulnerabilities/94445 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The WebVPN portal in Cisco Adaptive Security Appliance (ASA) Software 8.4(.7.15) and earlier allows remote authenticated users to obtain sensitive information via a crafted JavaScript file, aka Bug ID CSCui04520. El portal WebVPN en Cisco Adaptive Security Appliance (ASA) Software 8.4(.7.15) y anteriores permite a usuarios remotos autenticados obtener información sensible a través de un fichero JavaScript manipulado, también conocido como Bug ID CSCui04520. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2151 http://tools.cisco.com/security/center/viewAlert.x?alertId=34627 http://www.securityfocus.com/bid/68063 http://www.securitytracker.com/id/1030445 •

CVSS: 6.3EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 9.1(.5) and earlier allows remote authenticated users to cause a denial of service (device reload) via crafted attributes in a RADIUS packet, aka Bug ID CSCun69561. Cisco Adaptive Security Appliance (ASA) Software 9.1(.5) y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (reinicio de dispositivo) a través de atributos manipulados en un paquete RADIUS, también conocido como Bug ID CSCun69561. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3264 http://tools.cisco.com/security/center/viewAlert.x?alertId=34273 •

CVSS: 8.5EPSS: 0%CPEs: 8EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099. Cisco Adaptive Security Appliance (ASA) Software 8.x anterior a 8.2(5.48), 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.9), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(4.1) y 9.1 anterior a 9.1(4.3) no procesa debidamente información de sesión de gestión durante validación de privilegios para conexiones de portal SSL VPN, lo que permite a usuarios remotos autenticados ganar privilegios mediante el establecimiento de una sesión SSL VPN sin cliente y la entrada a URLs manipuladas, también conocido como Bug ID CSCul70099. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 1%CPEs: 1EXPL: 0

Memory leak in the connection-manager implementation in Cisco Adaptive Security Appliance (ASA) Software 9.1(.3) and earlier allows remote attackers to cause a denial of service (multi-protocol management outage) by making multiple management session requests, aka Bug ID CSCug33233. Fuga de memoria en la implementación del connection-manager en Cisco Adaptive Security Appliance (ASA) Software 9.1 (.3) y anteriores permite a atacantes remotos causar denegación de servicio (interrupción de la gestión multi-protocolo) realizando múltiples peticiones de gestión de sesión, también conocido como Bug ID CSCug33233. • http://osvdb.org/100682 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6707 http://tools.cisco.com/security/center/viewAlert.x?alertId=32065 http://www.securityfocus.com/bid/64148 http://www.securitytracker.com/id/1029441 https://exchange.xforce.ibmcloud.com/vulnerabilities/89442 • CWE-772: Missing Release of Resource after Effective Lifetime •