Page 16 of 80 results (0.016 seconds)

CVSS: 5.0EPSS: 0%CPEs: 72EXPL: 0

Cisco NX-OS on the Nexus 7000, when a certain Overlay Transport Virtualization (OTV) configuration is used, allows remote attackers to cause a denial of service (M1-Series module reload) via crafted packets, aka Bug ID CSCud15673. Cisco NX-OS en el Nexus 7000, cuando un Overlay Transport Virtualización determinado (OTV) de configuración se utiliza, permite a atacantes remotos provocar una denegación de servicio (M1-Series recarga módulo) a través de paquetes hechos a mano, también conocido como Bug ID CSCud15673. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1122 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

The igmp_snoop_orib_fill_source_update function in the IGMP process in NX-OS 5.0 and 5.1 on Cisco Nexus 5000 series switches allows remote attackers to cause a denial of service (device reload) via IGMP packets, aka Bug ID CSCts46521. La función igmp_snoop_orib_fill_source_update en el proceso IGMP en NX-OS v5.0 y v5.1 en la serie de switches Cisco Nexus 5000 permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) mediante paquetes IGMP, también conocido como Bug ID CSCts46521. • http://www.cisco.com/en/US/docs/switches/datacenter/nexus5000/sw/release/notes/Rel_5_1_3_N1_1/Nexus5000_Release_Notes_5_1_3_N1.pdf • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 8EXPL: 0

Cisco NX-OS 4.2, 5.0, 5.1, and 5.2 on Nexus 7000 series switches, when the High Availability (HA) policy is configured for Reset, allows remote attackers to cause a denial of service (device reset) via a malformed Cisco Discovery Protocol (CDP) packet, aka Bug IDs CSCtk34535 and CSCtk19132. Cisco NX-OS v4.2, v5.0, v5.1, y v5.2 en los switches de la serie Nexus 7000, cuando la política High Availability (HA) está configurada para reiniciar, permite a atacantes remotos a provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete Cisco Discovery Protocol (CDP) malformado, también conocido como Bug IDs CSCtk34535 y CSCtk19132. • http://www.4salesbyself.com/troubleshooting-random-nexus-reboots.aspx http://www.cisco.com/en/US/docs/switches/datacenter/sw/5_x/nx-os/release/notes/52_nx-os_release_note.html http://www.securitytracker.com/id?1027352 •

CVSS: 7.8EPSS: 0%CPEs: 66EXPL: 0

Cisco NX-OS 4.2.x before 4.2(1)SV1(5.1) on Nexus 1000v series switches; 4.x and 5.0.x before 5.0(2)N1(1) on Nexus 5000 series switches; and 4.2.x before 4.2.8, 5.0.x before 5.0.5, and 5.1.x before 5.1.1 on Nexus 7000 series switches allows remote attackers to cause a denial of service (netstack process crash and device reload) via a malformed IP packet, aka Bug IDs CSCti23447, CSCti49507, and CSCtj01991. Cisco NX-OS v4.2.x antes de v4.2(1)SV1(5.1) en los switches de la serie Nexus 1000v, v4.x y v5.0.x antes de v5.0(2)N1(1) en switches de la serie Nexus 5000, y v4.2.x antes de v4.2.8, v5.0.x antes de v5.0.5 y v5.1.x antes de v5.1.1 en switches de la serie Nexus 7000 permiten a atacantes remotos causar una denegación de servicio (caída del proceso netstack y reinicio del dispositivo) a través de un paquete IP con un formato incorrecto. Se trata de unos problemas con ID CSCti23447, CSCti49507 y CSCtj01991. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120215-nxos • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •