Page 12 of 60 results (0.009 seconds)

CVSS: 4.0EPSS: 1%CPEs: 55EXPL: 0

snmpd in Cisco IOS XR 5.1 and earlier allows remote authenticated users to cause a denial of service (process reload) via a malformed SNMPv2 packet, aka Bug ID CSCun67791. snmpd en Cisco IOS XR 5.1 y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (recarga de proceso) a través de un paquete SNMPv2 manipulado, también conocido como Bug ID CSCun67791. • http://secunia.com/advisories/59606 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3377 http://tools.cisco.com/security/center/viewAlert.x?alertId=35774 http://www.securityfocus.com/bid/69959 http://www.securitytracker.com/id/1030878 https://exchange.xforce.ibmcloud.com/vulnerabilities/96066 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 2%CPEs: 55EXPL: 0

tacacsd in Cisco IOS XR 5.1 and earlier allows remote attackers to cause a denial of service (process reload) via a malformed TACACS+ packet, aka Bug ID CSCum00468. tacacsd en Cisco IOS XR 5.1 y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (recarga de proceso) a través de un paquete TACACS+ malformado, también conocido como Bug ID CSCum00468. • http://secunia.com/advisories/59632 http://secunia.com/advisories/59649 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3378 http://tools.cisco.com/security/center/viewAlert.x?alertId=35775 http://www.securityfocus.com/bid/69957 http://www.securitytracker.com/id/1030878 https://exchange.xforce.ibmcloud.com/vulnerabilities/96067 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 2%CPEs: 55EXPL: 0

Cisco IOS XR 5.1 and earlier allows remote attackers to cause a denial of service (process reload) via a malformed RSVP packet, aka Bug ID CSCuq12031. Cisco IOS XR 5.1 y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (recarga de proceso) a través de un paquete RSVP malformado, también conocido como Bug ID CSCuq12031. • http://secunia.com/advisories/59638 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3376 http://tools.cisco.com/security/center/viewAlert.x?alertId=35773 http://www.securityfocus.com/bid/69956 http://www.securitytracker.com/id/1030878 https://exchange.xforce.ibmcloud.com/vulnerabilities/96065 • CWE-20: Improper Input Validation •

CVSS: 7.1EPSS: 0%CPEs: 11EXPL: 0

Cisco IOS XR 4.1.2 through 5.1.1 on ASR 9000 devices, when a Trident-based line card is used, allows remote attackers to cause a denial of service (NP chip and line card reload) via malformed IPv6 packets, aka Bug ID CSCun71928. Cisco IOS XR 4.1.2 hasta 5.1.1 en dispositivos ASR 9000, cuando una tarjeta de línea basado en Trident está utilizada, permite a atacantes remotos causar una denegación de servicio (reinicio de chip NP y tarjeta de línea) a través de paquetes IPv6 malformados, también conocido como Bug ID CSCun71928. • http://secunia.com/advisories/58722 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140611-ipv6 http://www.securityfocus.com/bid/68005 http://www.securitytracker.com/id/1030400 • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •