CVE-2013-5469
https://notcve.org/view.php?id=CVE-2013-5469
The TCP implementation in Cisco IOS does not properly implement the transitions from the ESTABLISHED state to the CLOSED state, which allows remote attackers to cause a denial of service (flood of ACK packets) via a crafted series of ACK and FIN packets, aka Bug ID CSCtz14399. La implementación TCP en Cisco IOS no implementa adecuadamente las transiciones desde el estado ESTABLISHED al CLOSED, lo que permite a atacantes remotos provocar una denegación de servicio (inundación de paquetes ACK) a través de una serie de paquetes ACK y FIN manipulados. Aka Bug ID CSCtz14399. • http://osvdb.org/96764 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5469 http://www.securityfocus.com/bid/62083 http://www.securitytracker.com/id/1028969 https://exchange.xforce.ibmcloud.com/vulnerabilities/86794 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-3470
https://notcve.org/view.php?id=CVE-2013-3470
The RIP process in Cisco IOS XR allows remote attackers to cause a denial of service (process crash) via a crafted version-2 RIP packet, aka Bug ID CSCue46731. El proceso RIP en Cisco IOS XR permite a atacantes remotos provocar una denegación de servicio (caída de proceso) a través de un paquete manipulado version-2 RIP, también conocido como Bug ID CSCue46731. • http://osvdb.org/96732 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3470 http://www.securityfocus.com/bid/62066 http://www.securitytracker.com/id/1028962 • CWE-20: Improper Input Validation •
CVE-2013-3464
https://notcve.org/view.php?id=CVE-2013-3464
Cisco IOS XR allows local users to cause a denial of service (Silicon Packet Processor memory corruption, improper mutex handling, and device reload) by starting an outbound flood of large ICMP Echo Request packets and stopping this with a CTRL-C sequence, aka Bug ID CSCui60347. Cisco IOS XR permite a usuarios locales provocar una denegación de servicio (corrupción memoria en Silicon Packet Processor, manipulación indebida mutex, y recarga del dispositivo) iniciando una inundación a través del envío de grandes paquetes con solicitudes eco ICMP y detención de este envío con una secuencia CTRL-C, también conocido como Bug ID CSCui60347. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3464 http://www.securitytracker.com/id/1028914 https://exchange.xforce.ibmcloud.com/vulnerabilities/86385 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2013-0149
https://notcve.org/view.php?id=CVE-2013-0149
The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795. La implementación OSFPF en Cisco IOS v12.0 hasta la v 12.4 y v15.0 hasta v15.3, IOS-XE v2.x hasta la v3.9.xS, ASA y PIX 7.x hasta la v9.1, FWSM, NX-OS, y StarOS anterior a v14.0.50488 no valida correctamente los paquetes Link State Advertisement (LSA) tipo 1 antes de realizar operaciones en la base de datos LSA, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción del enrutamiento) u obtener información sensible a través de un paquete (1) unicast o (2) un paquete de multidifusión, también conocido como Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, y CSCug39795. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130801-lsaospf http://www.kb.cert.org/vuls/id/229804 •
CVE-2013-3436
https://notcve.org/view.php?id=CVE-2013-3436
The default configuration of the Group Encrypted Transport VPN (GET VPN) feature on Cisco IOS uses an improper mechanism for enabling Group Domain of Interpretation (GDOI) traffic flow, which allows remote attackers to bypass the encryption policy via certain uses of UDP port 848, aka Bug ID CSCui07698. La configuración por defecto en la característica Group Encrypted Transport VPN (GET VPN) en Cisco IOS usa un mecanismo incorrecto para habilitar el flujo de tráfico Group Domain of Interpretation (GDOI), lo que permite a atacantes remotos eludir la política de cifrado mediante ciertos usos de UDP port 848, también conocido como Bug ID CSCui07698. • http://osvdb.org/95460 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-3436 http://tools.cisco.com/security/center/viewAlert.x?alertId=30140 http://www.securityfocus.com/bid/61362 http://www.securitytracker.com/id/1028810 https://exchange.xforce.ibmcloud.com/vulnerabilities/85868 • CWE-264: Permissions, Privileges, and Access Controls •