Page 11 of 76 results (0.023 seconds)

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 9.2(.3) and earlier, when challenge-response authentication is used, does not properly select tunnel groups, which allows remote authenticated users to bypass intended resource-access restrictions via a crafted tunnel-group parameter, aka Bug ID CSCtz48533. Cisco Adaptive Security Appliance (ASA) Software 9.2(.3) y anteriores, cuando la autenticación de las respuestas de desafió está habilitada, no selecciona correctamente los grupos de túnel, lo que permite a usuarios remotos autenticados evadir las restricciones de acceso a recursos a través de un parámetro de los grupos de túnel manipulado, también conocido como Bug ID CSCtz48533. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-8023 http://tools.cisco.com/security/center/viewAlert.x?alertId=37489 http://www.securityfocus.com/bid/72618 http://www.securitytracker.com/id/1031755 https://exchange.xforce.ibmcloud.com/vulnerabilities/100922 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.3EPSS: 0%CPEs: 1EXPL: 0

The Proxy Bypass Content Rewriter feature in the WebVPN subsystem in Cisco Adaptive Security Appliance (ASA) Software 9.1(.2) and earlier allows remote authenticated users to cause a denial of service (device crash or error-recovery event) via an HTTP request that triggers a rewrite, aka Bug ID CSCug91577. La caracteristica Proxy Bypass Content Rewriter en el subsistema WebVPN en Cisco Adaptive Security Appliance (ASA) Software 9.1(.2) y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (caída del dispositivo o un evento de recuperación de error) a través de una solicitud HTTP que provoca una rescritura, también conocido como Bug ID CSCug91577. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5557 http://tools.cisco.com/security/center/viewAlert.x?alertId=37383 http://www.securityfocus.com/bid/72529 https://exchange.xforce.ibmcloud.com/vulnerabilities/100694 •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The SSL VPN implementation in Cisco Adaptive Security Appliance (ASA) Software 9.3(.2) and earlier does not properly allocate memory blocks during HTTP packet handling, which allows remote attackers to cause a denial of service (memory consumption) via crafted packets, aka Bug ID CSCuq68888. La implementación SSL VPN en Cisco Adaptive Security Appliance (ASA) Software 9.3(.2) y anteriores no designa debidamente los bloques de memoria durante el manejo de paquetes HTTP, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria) a través de paquetes manipulados, también conocido como Bug ID CSCuq68888. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3407 http://tools.cisco.com/security/center/viewAlert.x?alertId=36542 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 8.3EPSS: 0%CPEs: 105EXPL: 0

The Clientless SSL VPN portal in Cisco ASA Software 8.2 before 8.2(5.51), 8.3 before 8.3(2.42), 8.4 before 8.4(7.23), 8.6 before 8.6(1.15), 9.0 before 9.0(4.24), 9.1 before 9.1(5.12), 9.2 before 9.2(2.8), and 9.3 before 9.3(1.1) allows remote attackers to obtain sensitive information from process memory or modify memory contents via crafted parameters, aka Bug ID CSCuq29136. El portal Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.15), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a atacantes remotos obtener información sensible de la memoria de procesos o modificar los contenidos de la memoria a través de parámetros manipulados, también conocido como Bug ID CSCuq29136. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa •

CVSS: 4.3EPSS: 0%CPEs: 102EXPL: 0

The Clientless SSL VPN portal customization framework in Cisco ASA Software 8.2 before 8.2(5.51), 8.3 before 8.3(2.42), 8.4 before 8.4(7.23), 8.6 before 8.6(1.14), 9.0 before 9.0(4.24), 9.1 before 9.1(5.12), and 9.2 before 9.2(2.4) does not properly implement authentication, which allows remote attackers to modify RAMFS customization objects via unspecified vectors, as demonstrated by inserting XSS sequences or capturing credentials, aka Bug ID CSCup36829. El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-287: Improper Authentication •