Page 13 of 180 results (0.005 seconds)

CVSS: 7.1EPSS: 0%CPEs: 47EXPL: 0

The NTP implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.1, and IOS XE 2.1 through 3.3, does not properly handle encapsulation of multicast NTP packets within MSDP SA messages, which allows remote attackers to cause a denial of service (device reload) by leveraging an MSDP peer relationship, aka Bug ID CSCuc81226. La implementación NTP en Cisco IOS 12.0 hasta 12.4 y 15.0 hasta 15.1, e IOS XE 2.1 hasta 3.3, no maneja apropiadamente la encapsulación de paquetes multicast NTP en los mensajes MSDP SA, lo que permite a un atacante remoto causar una denegación de servicio (recarga del dispositivo) aprovechando una relación "peer" MSDP, tambien conocido como Bug ID CSCuc81226. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130925-ntp • CWE-20: Improper Input Validation •

CVSS: 5.8EPSS: 0%CPEs: 566EXPL: 0

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795. La implementación OSFPF en Cisco IOS v12.0 hasta la v 12.4 y v15.0 hasta v15.3, IOS-XE v2.x hasta la v3.9.xS, ASA y PIX 7.x hasta la v9.1, FWSM, NX-OS, y StarOS anterior a v14.0.50488 no valida correctamente los paquetes Link State Advertisement (LSA) tipo 1 antes de realizar operaciones en la base de datos LSA, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción del enrutamiento) u obtener información sensible a través de un paquete (1) unicast o (2) un paquete de multidifusión, también conocido como Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, y CSCug39795. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130801-lsaospf http://www.kb.cert.org/vuls/id/229804 •

CVSS: 4.3EPSS: 0%CPEs: 7EXPL: 0

Cisco IOS before 15.3(2)T, when scansafe is enabled, allows remote attackers to cause a denial of service (latency) via SYN packets that are not accompanied by SYN-ACK packets from the Scan Safe Tower, aka Bug ID CSCub85451. Cisco IOS anterior a 15.3(2)T, cuando scansafe está habilitado, permite a atacantes remotos causar una denegación de servicio (latencia) a través de paquetes SYN que no están acompañados por paquetes SYN-ACK del Scan Safe Tower, también conocido como Bug ID CSCub85451. • http://www.cisco.com/c/en/us/td/docs/ios/15_3m_and_t/release/notes/15_3m_and_t.pdf • CWE-189: Numeric Errors •

CVSS: 5.0EPSS: 0%CPEs: 5EXPL: 1

The MallocLite implementation in Cisco IOS 12.0, 12.2, 15.0, 15.1, and 15.2 allows remote attackers to cause a denial of service (Route Processor crash) via a BGP UPDATE message with a modified local-preference (aka LOCAL_PREF) attribute length, aka Bug ID CSCtq06538. La implementación de MallocLite en Cisco IOS v12.0, v12.2, v15.0, v15.1, y v15.2 permite a atacantes remotos causar una denegación de servicio (caída de la ruta del procesador) a través de un mensaje BGP UPDATE con una modificación de la preferencia local (también conocido como LOCAL_PREF) Longitud atributo, también conocido como Bug Identificación CSCtq06538. • http://www.cisco.com/en/US/docs/ios/12_2sr/release/notes/122SRcavs1.html • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 0%CPEs: 3EXPL: 0

Cisco IOS 12.0, 15.0, and 15.1, when a Policy Feature Card 3C (PFC3C) is used, does not create a fragment entry during processing of an ICMPv6 ACL, which has unspecified impact and remote attack vectors, aka Bug ID CSCtj90091. Cisco IOS v12.0, v15.0, y v15.1, cuando se utiliza una Policy Feature Card 3C (PFC3C), no crea una entrada de fragmentos durante el procesamiento de una ACL ICMPv6, que tiene un impacto no especificado y vectores de ataque remotos, también conocido como Bug ID CSCtj90091. • http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXJ.html http://www.securitytracker.com/id?1027005 •