CVE-2014-3391
https://notcve.org/view.php?id=CVE-2014-3391
Untrusted search path vulnerability in Cisco ASA Software 8.x before 8.4(3), 8.5, and 8.7 before 8.7(1.13) allows local users to gain privileges by placing a Trojan horse library file in external memory, leading to library use after device reload because of an incorrect LD_LIBRARY_PATH value, aka Bug ID CSCtq52661. Vulnerabilidad de ruta de búsqueda no confiable en Cisco ASA Software 8.x anterior a 8.4(3), 8.5, y 8.7 anterior a 8.7(1.13) permite a usuarios locales ganar privilegios mediante la colocación de un fichero de libraría caballo de troya en la memoria externa, que conlleva al uso de la libraría después del reinicio del dispositivo debido a un valor LD_LIBRARY_PATH incorrecto, también conocido como Bug ID CSCtq52661. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-20: Improper Input Validation •
CVE-2014-3393
https://notcve.org/view.php?id=CVE-2014-3393
The Clientless SSL VPN portal customization framework in Cisco ASA Software 8.2 before 8.2(5.51), 8.3 before 8.3(2.42), 8.4 before 8.4(7.23), 8.6 before 8.6(1.14), 9.0 before 9.0(4.24), 9.1 before 9.1(5.12), and 9.2 before 9.2(2.4) does not properly implement authentication, which allows remote attackers to modify RAMFS customization objects via unspecified vectors, as demonstrated by inserting XSS sequences or capturing credentials, aka Bug ID CSCup36829. El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-287: Improper Authentication •
CVE-2014-3394
https://notcve.org/view.php?id=CVE-2014-3394
The Smart Call Home (SCH) implementation in Cisco ASA Software 8.2 before 8.2(5.50), 8.4 before 8.4(7.15), 8.6 before 8.6(1.14), 8.7 before 8.7(1.13), 9.0 before 9.0(4.8), and 9.1 before 9.1(5.1) allows remote attackers to bypass certificate validation via an arbitrary VeriSign certificate, aka Bug ID CSCun10916. La implementación Smart Call Home (SCH) en Cisco ASA Software 8.2 anterior a 8.2(5.50), 8.4 anterior a 8.4(7.15), 8.6 anterior a 8.6(1.14), 8.7 anterior a 8.7(1.13), 9.0 anterior a 9.0(4.8), y 9.1 anterior a 9.1(5.1) permite a atacantes remotos evadir la validación de certificados a través de un certificado VeriSign arbitrario, también conocido como Bug ID CSCun10916. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-295: Improper Certificate Validation •
CVE-2014-3399
https://notcve.org/view.php?id=CVE-2014-3399
The SSL VPN implementation in Cisco Adaptive Security Appliance (ASA) Software 9.2(.2.4) and earlier does not properly manage session information during creation of a SharePoint handler, which allows remote authenticated users to overwrite arbitrary RAMFS cache files or inject Lua programs, and consequently cause a denial of service (portal outage or system reload), via crafted HTTP requests, aka Bug ID CSCup54208. La implementación SSL VPN en el software Cisco Adaptive Security Appliance (ASA) 9.2(.2.4) y anteriores no maneja debidamente la información de las sesiones durante la creación de un manejador SharePoint, lo que permite a usuarios remotos autenticados sobrescribir ficheros de caché RAMFS arbitrarios o inyectar programas Lua, y como consecuencia causar una denegación de servicio (interrupción de portal o recarga de sistema), a través de solicitudes HTTP manipuladas, también conocido como Bug ID CSCup54208. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3399 http://tools.cisco.com/security/center/viewAlert.x?alertId=35989 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2013-5567
https://notcve.org/view.php?id=CVE-2013-5567
Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) and earlier, when using an unsupported configuration with overlapping criteria for filtering and inspection, allows remote attackers to cause a denial of service (traffic loop and device crash) via a packet that triggers multiple matches, aka Bug ID CSCui45606. Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) y anteriores, cuando utilice una configuración no soportada con criterios sobrepuestos para el filtrado y la inspección, permite a atacantes remotos causar una denegación de servicio (bucle de trafico y caída de dispositivo) a través de un paquete que provoca múltiples coincidencias, también conocido como Bug ID CSCui45606. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5567 http://tools.cisco.com/security/center/viewAlert.x?alertId=34911 http://www.securityfocus.com/bid/68504 http://www.securitytracker.com/id/1030555 https://exchange.xforce.ibmcloud.com/vulnerabilities/94445 • CWE-400: Uncontrolled Resource Consumption •