Page 13 of 77 results (0.437 seconds)

CVSS: 8.5EPSS: 0%CPEs: 8EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099. Cisco Adaptive Security Appliance (ASA) Software 8.x anterior a 8.2(5.48), 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.9), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(4.1) y 9.1 anterior a 9.1(4.3) no procesa debidamente información de sesión de gestión durante validación de privilegios para conexiones de portal SSL VPN, lo que permite a usuarios remotos autenticados ganar privilegios mediante el establecimiento de una sesión SSL VPN sin cliente y la entrada a URLs manipuladas, también conocido como Bug ID CSCul70099. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=18908 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 6EXPL: 0

The SSL VPN implementation in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.47, 8.3 before 8.3(2.40), 8.4 before 8.4(7.3), 8.6 before 8.6(1.13), 9.0 before 9.0(3.8), and 9.1 before 9.1(3.2) allows remote attackers to bypass authentication via (1) a crafted cookie value within modified HTTP POST data or (2) a crafted URL, aka Bug ID CSCua85555. La implementación SSL VPN en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47, 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.3), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(3.8) y 9.1 anterior a 9.1(3.2) permite a atacantes remotos evadir la autenticación a través de (1) un valor de cookie manipulada dentro de datos HTTP POST modificados o (2) una URL manipulada, también conocido como Bug ID CSCua85555. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa • CWE-287: Improper Authentication •

CVSS: 7.1EPSS: 0%CPEs: 4EXPL: 0

The SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.48), 8.4 before 8.4(6.5), 9.0 before 9.0(3.1), and 9.1 before 9.1(2.5) allows remote attackers to cause a denial of service (memory consumption or device reload) via crafted SIP packets, aka Bug ID CSCuh44052. El motor de inspección SIP en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.48), 8.4 anterior a 8.4(6.5), 9.0 anterior a 9.0(3.1) y 9.1 anterior a 9.1(2.5) permite a atacantes remotos causar una denegación de servicio (consumo de memoria o reinicio de dispositivo) a través de paquetes SIP manipulados, también conocido como Bug ID CSCuh44052. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa • CWE-20: Improper Input Validation •

CVSS: 8.5EPSS: 0%CPEs: 5EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.47), 8.4 before 8.4(7.5), 8.7 before 8.7(1.11), 9.0 before 9.0(3.10), and 9.1 before 9.1(3.4) allows remote authenticated users to gain privileges by leveraging level-0 ASDM access, aka Bug ID CSCuj33496. Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47), 8.4 anterior a 8.4(7.5), 8.7 anterior a 8.7(1.11), 9.0 anterior a 9.0(3.10) y 9.1 anterior a 9.1(3.4) permite a usuarios remotos autenticados ganar privilegios mediante el aprovechamiento de acceso ASDM a nivel-0, también conocido como Bug ID CSCuj33496. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 0

Race condition in the Phone Proxy component in Cisco Adaptive Security Appliance (ASA) Software 9.1(.3) and earlier allows remote attackers to bypass sec_db authentication and provide certain pass-through services to untrusted devices via a crafted configuration-file TFTP request, aka Bug ID CSCuj66766. Condición de carrera en el componente Phone Proxy en Cisco Adaptive Security Appliance (ASA) Software 9.1(.3) y versiones anteriores permite a atacantes remotos eludir la autenticación sec_db y proporcionar ciertos servicios pass-through a dispositivos no confiables a través de una petición TFTP de configuración de archivo manipulada, vulnerabilidad también conocida como Bug ID CSCuj66766 • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-0739 http://tools.cisco.com/security/center/viewAlert.x?alertId=32955 • CWE-287: Improper Authentication •