Page 2 of 7 results (0.002 seconds)

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

The SSH implementation in Cisco StarOS before 19.3.M0.62771 and 20.x before 20.0.M0.62768 on ASR 5000 devices mishandles a multi-user public-key authentication configuration, which allows remote authenticated users to gain privileges by establishing a connection from an endpoint that was previously used for an administrator's connection, aka Bug ID CSCux22492. La implementación de SSH en Cisco StarOS en versiones anteriores a 19.3.M0.62771 y 20.x en versiones anteriores a 20.0.M0.62768 en dispositivos ASR 5000 no maneja correctamente una configuración de autenticación de clave pública multi usuario, lo que permite a usuarios remotos autenticados obtener privilegios estableciendo una conexión desde un dispositivo final que fue previamente utilizado para la conexión de un administrador, también conocida como Bug ID CSCux22492. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160218-asr http://www.securitytracker.com/id/1035062 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

Cisco ASR 5000 and 5500 devices with software 18.0.0.57828 and 19.0.M0.61045 allow remote attackers to cause a denial of service (vpnmgr process restart) via a crafted header in a TACACS packet, aka Bug ID CSCuw01984. Dispositivos Cisco ASR 5000 y 5500 con software 18.0.0.57828 y 19.0.M0.61045 permite a atacantes remotos causar una denegación de servicio (reinicio del proceso vpnmgr) a través de una cabecera manipulada en un paquete TACACS, también conocido como Bug ID CSCuw01984. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151012-asr http://www.securitytracker.com/id/1033792 • CWE-20: Improper Input Validation •