Page 136 of 1132 results (0.029 seconds)

CVSS: 6.4EPSS: 0%CPEs: 2EXPL: 0

The Autonomic Networking Infrastructure (ANI) implementation in Cisco IOS 15.4S and 15.4(3)S allows remote attackers to modify configuration settings or cause a denial of service (partial service outage) by sending crafted Autonomic Networking (AN) messages on an intranet network, aka Bug ID CSCup62167. La implementación Autonomic Networking Infrastructure (ANI) de Cisco IOS 15.4S y 15.4(3)S permite a atacantes remotos modificar la configuración o causar una denegación de servicio (caída parcial del servicio) enviando mensajes Autonomic Networking (AN) en una red intranet, también conocido como Bug ID CSCup62167. • http://tools.cisco.com/security/center/viewAlert.x?alertId=37935 http://www.securitytracker.com/id/1031967 • CWE-20: Improper Input Validation •

CVSS: 4.3EPSS: 0%CPEs: 11EXPL: 0

The Authentication Proxy feature in Cisco IOS does not properly handle invalid AAA return codes from RADIUS and TACACS+ servers, which allows remote attackers to bypass authentication in opportunistic circumstances via a connection attempt that triggers an invalid code, as demonstrated by a connection attempt with a blank password, aka Bug IDs CSCuo09400 and CSCun16016. La característica Authentication Proxy en Cisco IOS no maneja correctamente los códigos de retorno AAA inválidos de los servidores RADIUS y TACACS+, lo que permite a atacantes remotos evadir la autenticación en circunstancias oportunistas a través de un intento de conexión que provoca un código inválido, tal y como fue demostrado por un intento de conexión con una contraseña en blanco, también conocido como Bug IDs CSCuo09400 y CSCun16016. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0607 http://tools.cisco.com/security/center/viewAlert.x?alertId=37711 http://www.securityfocus.com/bid/72794 http://www.securitytracker.com/id/1031817 • CWE-287: Improper Authentication •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

The RADIUS implementation in Cisco IOS and IOS XE allows remote attackers to cause a denial of service (device reload) via crafted IPv6 Attributes in Access-Accept packets, aka Bug IDs CSCur84322 and CSCur27693. La implementación RADIUS en Cisco IOS y IOS XE permite a atacantes remotos causar una denegación de servicio (recarga del dispositivo) a través de atributos IPv6 manipulados en paquetes Access-Accept, también conocido como Bug IDs CSCur84322 y CSCur27693. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0598 http://www.securitytracker.com/id/1031842 • CWE-19: Data Processing Errors •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The SNMPv2 implementation in Cisco IOS XR allows remote authenticated users to cause a denial of service (snmpd daemon reload) via a malformed SNMP packet, aka Bug ID CSCur25858. La implementación SNMPv2 en Cisco IOS XR permite a usuarios remotos autenticados causar una denegación de servicio (recarga del demonio snmpd) a través de un paquete SNMP malformado, también conocido como Bug ID CSCur25858. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0661 http://www.securitytracker.com/id/1031843 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Cisco IOS XR allows remote attackers to cause a denial of service (RSVP process reload) via a malformed RSVP packet, aka Bug ID CSCur69192. Cisco IOS XR permite a atacantes remotos causar una denegación de servicio (recarga del proceso RSVP) a través de un paquete RSVP malformado, también conocido como Bug ID CSCur69192. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2015-0657 http://www.securitytracker.com/id/1031841 • CWE-20: Improper Input Validation •