Page 10 of 56 results (0.009 seconds)

CVSS: 7.1EPSS: 0%CPEs: 175EXPL: 0

Cisco Adaptive Security Appliance (ASA) software 7.2 and 8.2 before 8.2(5.58), 8.3 and 8.4 before 8.4(7.29), 8.5 through 8.7 before 8.7(1.17), 9.0 before 9.0(4.37), 9.1 before 9.1(6.4), 9.2 before 9.2(4), 9.3 before 9.3(3.1), and 9.4 before 9.4(1.1) allows remote attackers to cause a denial of service (device reload) via a crafted DNS response, aka Bug ID CSCut03495. Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.4), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.1) y 9.4 en versiones anteriores a 9.4(1.1) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una respuesta DNS manipulada, también conocida como Bug ID CSCut03495. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dns1 http://www.securityfocus.com/bid/77260 http://www.securitytracker.com/id/1033913 • CWE-399: Resource Management Errors •

CVSS: 7.1EPSS: 0%CPEs: 49EXPL: 0

The DHCPv6 relay implementation in Cisco Adaptive Security Appliance (ASA) software 9.0 before 9.0(4.37), 9.1 before 9.1(6.6), 9.2 before 9.2(4), 9.3 before 9.3(3.5), and 9.4 before 9.4(2) allows remote attackers to cause a denial of service (device reload) via crafted DHCPv6 packets, aka Bug IDs CSCus56252 and CSCus57142. La implementación DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) software 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.6), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.5) y 9.4 en versiones anteriores a 9.4(2) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes DHCPv6 manipulados, también conocida como Bug IDs CSCus56252 y CSCus57142. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-dhcp1 http://www.securitytracker.com/id/1033912 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 70EXPL: 0

The XML parser in Cisco Adaptive Security Appliance (ASA) Software 8.4 before 8.4(7.28), 8.6 before 8.6(1.17), 9.0 before 9.0(4.33), 9.1 before 9.1(6), 9.2 before 9.2(3.4), and 9.3 before 9.3(3), when Clientless SSL VPN, AnyConnect SSL VPN, or AnyConnect IKEv2 VPN is used, allows remote attackers to cause a denial of service (VPN outage or device reload) via a crafted XML document, aka Bug ID CSCus95290. El analizador sintáctico de XML en Software Cisco Adaptive Security Appliance (ASA) Software 8.4 anterior a 8.4(7.28), 8.6 anterior a 8.6(1.17), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3), cuando Clientless SSL VPN, AnyConnect SSL VPN, o AnyConnect IKEv2 VPN se utilizan, permite a atacantes remotos causar una denegación de servicio (interrupción de VPN o recarga de dispositivo) a través de un documento XML manipulado, también conocido como Bug ID CSCus95290. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa http://www.securitytracker.com/id/1032045 • CWE-20: Improper Input Validation •

CVSS: 7.1EPSS: 0%CPEs: 241EXPL: 0

The DNS implementation in Cisco Adaptive Security Appliance (ASA) Software 7.2 before 7.2(5.16), 8.2 before 8.2(5.57), 8.3 before 8.3(2.44), 8.4 before 8.4(7.28), 8.5 before 8.5(1.24), 8.6 before 8.6(1.17), 8.7 before 8.7(1.16), 9.0 before 9.0(4.33), 9.1 before 9.1(6.1), 9.2 before 9.2(3.4), and 9.3 before 9.3(3) allows man-in-the-middle attackers to cause a denial of service (memory consumption or device outage) by triggering outbound DNS queries and then sending crafted responses to these queries, aka Bug ID CSCuq77655. La implementación DNS en Software Cisco Adaptive Security Appliance (ASA) 7.2 anterior a 7.2(5.16), 8.2 anterior a 8.2(5.57), 8.3 anterior a 8.3(2.44), 8.4 anterior a 8.4(7.28), 8.5 anterior a 8.5(1.24), 8.6 anterior a 8.6(1.17), 8.7 anterior a 8.7(1.16), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6.1), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3) permite a atacantes man-in-the-middle causar una denegación de servicio (corrupción de memoria o interrupción de dispositivo) mediante la provocación de consultas DNS salientes y posteriormente el envío de respuestas manipuladas a estas consultas, también conocido como Bug ID CSCuq77655. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa http://www.securitytracker.com/id/1032045 • CWE-20: Improper Input Validation •

CVSS: 8.3EPSS: 0%CPEs: 23EXPL: 0

The failover ipsec implementation in Cisco Adaptive Security Appliance (ASA) Software 9.1 before 9.1(6), 9.2 before 9.2(3.3), and 9.3 before 9.3(3) does not properly validate failover communication messages, which allows remote attackers to reconfigure an ASA device, and consequently obtain administrative control, by sending crafted UDP packets over the local network to the failover interface, aka Bug ID CSCur21069. La implementación failover ipsec en Software Cisco Adaptive Security Appliance (ASA) 9.1 anterior a 9.1(6), 9.2 anterior a 9.2(3.3), y 9.3 anterior a 9.3(3) no valida correctamente los mensajes de comunicación failover, lo que permite a atacantes remotos reconfigurar un dispositivo ASA, y como consecuencia obtener el control administrativo, mediante el envío de paquetes UDP manipulados sobre la red local a la interfaz failover, también conocido como Bug ID CSCur21069. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa http://www.securitytracker.com/id/1032045 • CWE-284: Improper Access Control •