Page 13 of 67 results (0.010 seconds)

CVSS: 4.3EPSS: 0%CPEs: 18EXPL: 0

The HostScan downloader implementation in Cisco AnyConnect Secure Mobility Client 3.x before 3.0 MR8 and Cisco Secure Desktop before 3.6.6020 does not compare the timestamp of offered software to the timestamp of installed software, which allows remote attackers to force a version downgrade by using (1) ActiveX or (2) Java components to offer signed code that corresponds to an older software release, aka Bug ID CSCtx74235. La implementación de HostScan en Cisco AnyConnect Secure Mobility Client v3.x antes de v3.0 MR8 y Cisco Secure Desktop antes de v3.6.6020 no compara la marca de tiempo del software ofrecido con la marca de tiempo del software instalado, lo que permite forzar una rebaja de la versión a atacantes remotos mediante el uso de componentes (1) ActiveX o (2) Java para ofrecer código firmado que corresponde a una versión anterior del software. Se trata de un prblema también conocido como Bug ID CSCtx74235. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

A certain Java applet in the VPN downloader implementation in the WebLaunch feature in Cisco AnyConnect Secure Mobility Client 3.x before 3.0 MR7 on 64-bit Linux platforms does not properly restrict use of Java components, which allows remote attackers to execute arbitrary code via a crafted web site, aka Bug ID CSCty45925. Un determinado applet de Java en la implementación de descargas de la funcionalidad WebLaunch de VPN en Cisco AnyConnect Secure Mobility Client v3.x antes de v3.0 MR7 en plataformas Linux de 64 bits no restringe debidamente el uso de componentes de Java, lo que permite a atacantes remotos ejecutar código de su elección a través de un sitio web diseñado para tal fin. Se trata de un problema también conocido como Bug ID CSCty45925. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 4%CPEs: 34EXPL: 0

The VPN downloader implementation in the WebLaunch feature in Cisco AnyConnect Secure Mobility Client 2.x before 2.5 MR6 on Windows, and 2.x before 2.5 MR6 and 3.x before 3.0 MR8 on Mac OS X and Linux, does not properly validate binaries that are received by the downloader process, which allows remote attackers to execute arbitrary code via vectors involving (1) ActiveX or (2) Java components, aka Bug ID CSCtw47523. La implementación de descargas en VPN en la funcionalidad WebLaunch de Cisco AnyConnect Secure Mobility Client v2.x antes v2.5 MR6 y v3.x antes de v3.0 MR8 en Mac OS X y Linux no valida los binarios que son recibidos por el proceso de descarga, lo que permite a tatacantes remotos ejecutar código de su elección a través de vectores relacionados con componente (1) ActiveX o (2) Java. Tambien conocido como Bug ID CSCtw47523. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco AnyConnect VPN Client. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists due to insufficient signature checks with the Cisco AnyConnect VPN Client. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 9.0EPSS: 0%CPEs: 16EXPL: 0

The VPN downloader implementation in the WebLaunch feature in Cisco AnyConnect Secure Mobility Client 2.x before 2.5 MR6 and 3.x before 3.0 MR8 does not compare the timestamp of offered software to the timestamp of installed software, which allows remote attackers to force a version downgrade by using (1) ActiveX or (2) Java components to offer signed code that corresponds to an older software release, aka Bug ID CSCtw48681. La implementación de descargas en VPN en la funcionalidad WebLaunch de Cisco AnyConnect Secure Mobility Client v2.x antes v2.5 MR6 y v3.x antes de v3.0 MR8 no compara la fecha y hora del software que se ofrece con la marca de tiempo del software instalado, lo que permite forzar a una reducción de versión a atacantes remotos mediante el uso de componentes (1) ActiveX o (2) Java para ofrecer código firmado que corresponde a una versión anterior de software. Se trata de un problema también conocido como Bug ID CSCtw48681. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco AnyConnect VPN Client. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists because the VPN AnyConnect helper program does not check the version number of the vpndownloader.exe program it downloads. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 7.6EPSS: 80%CPEs: 10EXPL: 1

The helper application in Cisco AnyConnect Secure Mobility Client (formerly AnyConnect VPN Client) before 2.3.185 on Windows, and on Windows Mobile, downloads a client executable file (vpndownloader.exe) without verifying its authenticity, which allows remote attackers to execute arbitrary code via the url property to a certain ActiveX control in vpnweb.ocx, aka Bug ID CSCsy00904. La aplicación de ayuda en Cisco Secure Mobility AnyConnect Client (anteriormente AnyConnect VPN Client) antes de v2.3.185 para Windows y Windows Mobile, descarga un archivo de cliente ejecutable, sin verificar su autenticidad, lo que permite a atacantes remotos ejecutar código arbitrario por suplantación de identidad del servidor VPN. Error también conocido como Bug ID CSCsy00904. • https://www.exploit-db.com/exploits/17366 http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=909 http://osvdb.org/72714 http://securityreason.com/securityalert/8272 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80123.shtml http://www.kb.cert.org/vuls/id/490097 http://www.securitytracker.com/id?1025591 https://exchange.xforce.ibmcloud.com/vulnerabilities/67739 • CWE-20: Improper Input Validation •