Page 16 of 207 results (0.015 seconds)

CVSS: 7.8EPSS: 0%CPEs: 189EXPL: 0

Unspecified vulnerability in the NAT implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xSG, allows remote attackers to cause a denial of service (device reload) by sending crafted H.323 packets to TCP port 1720, aka Bug ID CSCth11006. Vulnerabilidad no especificada en la implementación NAT en Cisco IOS v12.1 hasta v12.4 y v15.0 hasta v15.1, y IOS XE v3.1.xSG, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) enviando paquetes manipulados H.323 al puerto TCP 1720, también conocido como Bug ID CSCth11006. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24119 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4d.shtml •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

The provider-edge MPLS NAT implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xSG, allows remote attackers to cause a denial of service (device reload) via a malformed SIP packet to UDP port 5060, aka Bug ID CSCti98219. La implementación MPLS NAT en Cisco IOS v12.1 hasta v12.4 y v15.0 hasta v15.1, y IOS XE v3.1.xSG, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de paquetes SIP mal formados en el puesto UDP 5060, también conocido como Bug ID CSCti98219. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24121 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4d.shtml https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A13781 •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 0

The NAT implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xSG, allows remote attackers to cause a denial of service (device reload or hang) via malformed NetMeeting Directory (aka Internet Locator Service or ILS) LDAP traffic, aka Bug ID CSCtd10712. La implementación de NAT en Cisco IOS v12.1 a v12.4 y v15.0 a v15.1, y en Cisco IOS XE v3.1.xSG, permite a atacantes remotos causar una denegación de servicio (reinicio o bloqueo del dispositivo) a través de tráfico LDAP mal formado de Directorio de NetMeeting (también conocido como Internet Locator Service o ILS). Se trata de un problema también conocido como Bug ID CSCtd10712. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24117 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4d.shtml •

CVSS: 7.8EPSS: 0%CPEs: 195EXPL: 0

Memory leak in the Data-link switching (aka DLSw) feature in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 3.1.xS before 3.1.3S and 3.2.xS before 3.2.1S, when implemented over Fast Sequence Transport (FST), allows remote attackers to cause a denial of service (memory consumption and device reload or hang) via a crafted IP protocol 91 packet, aka Bug ID CSCth69364. Pérdida de memoria en la funcionalidad de conmutación Data-Link(alias DLSw) en Cisco IOS v12.1 a v12.4 y v15.0 a v15.1, y en Cisco IOS XE v3.1.xS antes v3.1.3S y v3.2.xS antes de v3.2.1S, cuando se implementa sobre FST (Transporte de Secuencia Rápida), permite a atacantes remotos causar una denegación de servicio (consumo de memoria y reinicio o bloqueo del dispositivo) a través de paquetes IP mal formados al puerto 91. Se trata de un problema también conocido como Bug ID CSCth69364. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24116 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4e.shtml • CWE-399: Resource Management Errors •

CVSS: 5.0EPSS: 0%CPEs: 1409EXPL: 0

The Neighbor Discovery (ND) protocol implementation in Cisco IOS on unspecified switches allows remote attackers to bypass the Router Advertisement Guarding functionality via a fragmented IPv6 packet in which the Router Advertisement (RA) message is contained in the second fragment, as demonstrated by (1) a packet in which the first fragment contains a long Destination Options extension header or (2) a packet in which the first fragment contains an ICMPv6 Echo Request message. La implementación del protocolo Neighbor Discovery ( ND ) en Cisco IOS en algunos switch sin especificar permite a atacantes remotos eludir la funcionalidad Router Advertisement Guarding a través de un paquete IPv6 fragmentado en el que el mensaje Router Advertisement (RA) aparece en el segundo fragmento, como lo demuestra (1) un paquete en el que el primer fragmento contiene una cabecera Destination Options de extensión larga o (2) un paquete en el que el primer fragmento contiene un mensaje de solicitud de eco ICMPv6. • http://seclists.org/fulldisclosure/2011/May/446 http://securityreason.com/securityalert/8271 https://exchange.xforce.ibmcloud.com/vulnerabilities/67940 • CWE-16: Configuration •