Page 11 of 64 results (0.021 seconds)

CVSS: 6.6EPSS: 0%CPEs: 61EXPL: 0

Heap-based buffer overflow in ciscod.exe in the Cisco Security Service in Cisco AnyConnect Secure Mobility Client (aka AnyConnect VPN Client) allows local users to gain privileges via unspecified vectors, aka Bug ID CSCud14143. Desbordamiento de búfer basado en pila en ciscod.exe en el Servicio de Seguridad de Cisco en Cisco AnyConnect Secure Mobility Client (también conocido como AnyConnect VPN Client) permite a usuarios locales obtener privilegios a través de vectores no especificados, también conocido como Bug ID CSCud14143. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1173 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The VPN downloader in the download_install component in Cisco AnyConnect Secure Mobility Client 3.1.x before 3.1.00495 on Linux accepts arbitrary X.509 server certificates without user interaction, which allows remote attackers to obtain sensitive information via vectors involving an invalid certificate, aka Bug ID CSCua11967. El módulo VPN downloader en el componente download_install en Cisco AnyConnect Secure Mobility Client v3.1.x anteriores a v3.1.00495 en Linux acepta certificados de servidor x.509sin interacción del usuario, lo que permite a atacantes remotos a obtener información sensible a través de vectores que implican un certificado inválido, también conocido como Bug ID CSCua11967. • http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect31/release/notes/anyconnect31rn.html https://exchange.xforce.ibmcloud.com/vulnerabilities/78916 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

Cisco AnyConnect Secure Mobility Client 3.1.x before 3.1.00495, and 3.2.x, does not check whether an HTTP request originally contains ScanSafe headers, which allows remote attackers to have an unspecified impact via a crafted request, aka Bug ID CSCua13166. Cisco AnyConnect Secure Mobility Client v3.1.x anteriores a v3.1.00495, y v3.2.x, no comprueba si la petición HTTP original contiene cabeceras ScanSafe, lo que permite a atacantes remotos a tener un impacto no determinado a través de una petición manipulada, también conocido como Bug ID CSCua13166. • http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect31/release/notes/anyconnect31rn.html https://exchange.xforce.ibmcloud.com/vulnerabilities/78920 •

CVSS: 4.0EPSS: 0%CPEs: 3EXPL: 0

Cisco AnyConnect Secure Mobility Client 3.0 before 3.0.08057 does not verify the certificate name in an X.509 certificate during WebLaunch of IPsec, which allows man-in-the-middle attackers to spoof servers via a crafted certificate, aka Bug ID CSCtz29470. Cisco AnyConnect Secure Mobility Client 3.0 anteriores a v3.0.08057 no verifica el nombre del certificado en un X.509 durante WebLaunch de IPsec, lo que permitiría atacantes de hombre en medio (man-in-the-middle a espiar servidores a través de un certificado manipulado, también conocido como Bug ID CSCtz29470. • http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect30/release/notes/anyconnect30rn.html • CWE-310: Cryptographic Issues •

CVSS: 4.0EPSS: 0%CPEs: 5EXPL: 0

Cisco AnyConnect Secure Mobility Client 3.0 through 3.0.08066 does not ensure that authentication makes use of a legitimate certificate, which allows user-assisted man-in-the-middle attackers to spoof servers via a crafted certificate, aka Bug ID CSCtz29197. Cisco AnyConnect Secure Mobility Client v3.0 hasta v3.0.08066 no se asegura que la autenticación hecha utilice un certificado legítimo, lo que permitiría a atacantes de hombre en medio (man-in-the-middle) asistidos por usuarios usuarios espiar servidores a través de un certificado manipulado, también conocido como Bug ID CSCtz29197. • http://www.cisco.com/en/US/docs/security/vpn_client/anyconnect/anyconnect30/release/notes/anyconnect30rn.html • CWE-287: Improper Authentication •