Page 11 of 54 results (0.007 seconds)

CVSS: 5.7EPSS: 0%CPEs: 11EXPL: 0

Cisco IOS XR 4.3.4 and earlier on ASR 9000 devices, when bridge-group virtual interface (BVI) routing is enabled, allows remote attackers to cause a denial of service (chip and card hangs) via a series of crafted MPLS packets, aka Bug ID CSCuo91149. Cisco IOS XR 4.3.4 y anteriores en dispositivos ASR 9000, cuando el enrutamiento de 'bridge-group virtual interface' (BVI) está habilitado, permite a atacantes remotos causar una denegación de servicio (cuelgues de chip y tarjeta) a través de una serie de paquetes MPLS manipulados, también conocido como Bug ID CSCuo91149. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3321 http://tools.cisco.com/security/center/viewAlert.x?alertId=34936 http://www.securitytracker.com/id/1030597 • CWE-20: Improper Input Validation •

CVSS: 7.1EPSS: 0%CPEs: 11EXPL: 0

Cisco IOS XR 4.1.2 through 5.1.1 on ASR 9000 devices, when a Trident-based line card is used, allows remote attackers to cause a denial of service (NP chip and line card reload) via malformed IPv6 packets, aka Bug ID CSCun71928. Cisco IOS XR 4.1.2 hasta 5.1.1 en dispositivos ASR 9000, cuando una tarjeta de línea basado en Trident está utilizada, permite a atacantes remotos causar una denegación de servicio (reinicio de chip NP y tarjeta de línea) a través de paquetes IPv6 malformados, también conocido como Bug ID CSCun71928. • http://secunia.com/advisories/58722 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140611-ipv6 http://www.securityfocus.com/bid/68005 http://www.securitytracker.com/id/1030400 • CWE-399: Resource Management Errors •

CVSS: 4.6EPSS: 0%CPEs: 57EXPL: 0

Cisco IOS XR allows local users to cause a denial of service (Silicon Packet Processor memory corruption, improper mutex handling, and device reload) by starting an outbound flood of large ICMP Echo Request packets and stopping this with a CTRL-C sequence, aka Bug ID CSCui60347. Cisco IOS XR permite a usuarios locales provocar una denegación de servicio (corrupción memoria en Silicon Packet Processor, manipulación indebida mutex, y recarga del dispositivo) iniciando una inundación a través del envío de grandes paquetes con solicitudes eco ICMP y detención de este envío con una secuencia CTRL-C, también conocido como Bug ID CSCui60347. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3464 http://www.securitytracker.com/id/1028914 https://exchange.xforce.ibmcloud.com/vulnerabilities/86385 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •