Page 10 of 105 results (0.004 seconds)

CVSS: 6.4EPSS: 0%CPEs: 26EXPL: 0

Cisco IOS 12.4(24)MDB9 and earlier on Content Services Gateway (CSG) devices does not properly implement the "parse error drop" feature, which allows remote attackers to bypass intended access restrictions via a crafted series of packets, aka Bug ID CSCug90143. Cisco IOS 12.4(24)MDB9 y anteriores versiones de dispositivos Content Services Gateway (CSG) no implementa adecuadamente la característica "parse error drop", lo que permite a atacantes remotos evadir restricciones de acceso intencionadas a través de series de paquetes manipuladas, también conocido como Bug ID CSCug90143. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5552 http://tools.cisco.com/security/center/viewAlert.x?alertId=31715 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 7EXPL: 0

Cisco IOS before 15.3(2)T, when scansafe is enabled, allows remote attackers to cause a denial of service (latency) via SYN packets that are not accompanied by SYN-ACK packets from the Scan Safe Tower, aka Bug ID CSCub85451. Cisco IOS anterior a 15.3(2)T, cuando scansafe está habilitado, permite a atacantes remotos causar una denegación de servicio (latencia) a través de paquetes SYN que no están acompañados por paquetes SYN-ACK del Scan Safe Tower, también conocido como Bug ID CSCub85451. • http://www.cisco.com/c/en/us/td/docs/ios/15_3m_and_t/release/notes/15_3m_and_t.pdf • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The ipv6 component in Cisco IOS before 15.1(4)M1.3 allows remote attackers to conduct fingerprinting attacks and obtain potentially sensitive information about the presence of the IOS operating system via an ICMPv6 Echo Request packet containing a Hop-by-Hop (HBH) extension header (EH) with a 0x0c01050c value in the PadN option data, aka Bug ID CSCtq02219. El componente IPv6 en Cisco IOS anterior a v15.1(4)M1.3 permite a atacantes remotos a realizar ataques para la obtención de datos del servidor (fingerprinter) y obtener información potencialmente sensible acerca de la presencia del sistema operativo IOS a través de un paquete de petición eco ICMPv6 que contenga una cabecera Hop-by-hop (HBH) cabecera de extensión (EH) con un valor 0x0c01050c en los datos de opción PadN, también conocido como Bug ID CSCtq02219. • http://blogs.cisco.com/security/1999tcp-redux-the-ipv6-flavor http://tools.cisco.com/security/center/viewIpsSignature.x?signatureId=36606&signatureSubId=0 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.0EPSS: 0%CPEs: 1409EXPL: 0

The Neighbor Discovery (ND) protocol implementation in Cisco IOS on unspecified switches allows remote attackers to bypass the Router Advertisement Guarding functionality via a fragmented IPv6 packet in which the Router Advertisement (RA) message is contained in the second fragment, as demonstrated by (1) a packet in which the first fragment contains a long Destination Options extension header or (2) a packet in which the first fragment contains an ICMPv6 Echo Request message. La implementación del protocolo Neighbor Discovery ( ND ) en Cisco IOS en algunos switch sin especificar permite a atacantes remotos eludir la funcionalidad Router Advertisement Guarding a través de un paquete IPv6 fragmentado en el que el mensaje Router Advertisement (RA) aparece en el segundo fragmento, como lo demuestra (1) un paquete en el que el primer fragmento contiene una cabecera Destination Options de extensión larga o (2) un paquete en el que el primer fragmento contiene un mensaje de solicitud de eco ICMPv6. • http://seclists.org/fulldisclosure/2011/May/446 http://securityreason.com/securityalert/8271 https://exchange.xforce.ibmcloud.com/vulnerabilities/67940 • CWE-16: Configuration •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

Memory leak in Cisco IOS before 15.0(1)XA5 might allow remote attackers to cause a denial of service (memory consumption) by sending a crafted SIP REGISTER message over UDP, aka Bug ID CSCtg41733. Fuga de memoria en Cisco IOS anterior a v15.0(1)XA5 podría permitir a atacantes remotos provocar una denegación de servicio (consumo de memoria) mediante el envío de un mensaje SIP REGISTER sobre UDP, también conocido como bug id CSCtg41733. • http://www.cisco.com/en/US/docs/ios/15_0/15_0x/15_01_XA/rn800xa.pdf http://www.securityfocus.com/bid/45786 https://exchange.xforce.ibmcloud.com/vulnerabilities/64588 • CWE-772: Missing Release of Resource after Effective Lifetime •