Page 2 of 13 results (0.003 seconds)

CVSS: 5.3EPSS: 0%CPEs: 52EXPL: 0

Cisco Firepower Management Center before 6.1 and FireSIGHT System Software before 6.1, when certain malware blocking options are enabled, allow remote attackers to bypass malware detection via crafted fields in HTTP headers, aka Bug ID CSCuz44482. Cisco Firepower Management Center en versiones anteriores a 6.1 y FireSIGHT System Software en versiones anteriores a 6.1, permite a atacantes remotos, cuando ciertas opciones de bloqueo de malware están habilitadas, eludir la detección de malware a través de campos manipulados en cabeceras HTTP, vulnerabilidad también conocida como Bug ID CSCuz44482. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160907-fsss1 http://www.securityfocus.com/bid/92826 http://www.securitytracker.com/id/1036756 • CWE-20: Improper Input Validation •

CVSS: 5.4EPSS: 0%CPEs: 52EXPL: 0

Cross-site scripting (XSS) vulnerability in the web-based management interface in Cisco Firepower Management Center before 6.1 and FireSIGHT System Software before 6.1 allows remote authenticated users to inject arbitrary web script or HTML via a crafted URL, aka Bug ID CSCuz58658. Vulnerabilidad de XSS en la interfaz de administración basada en web en Cisco Firepower Management Center en versiones anteriores a 6.1 y FireSIGHT System Software en versiones anteriores a 6.1 permite a usuarios remotos autenticados inyectar secuencias de comandos web o HTML arbitrarios a través de una URL manipulada, vulnerabilidad también conocida como Bug ID CSCuz58658. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160907-fsss http://www.securityfocus.com/bid/92824 http://www.securitytracker.com/id/1036755 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

Cisco FireSIGHT System Software 5.3.0, 5.3.1, 5.4.0, 6.0, and 6.0.1 allows remote attackers to bypass Snort rules via crafted parameters in the header of an HTTP packet, aka Bug ID CSCuz20737. Cisco FireSIGHT System Software 5.3.0, 5.3.1, 5.4.0, 6.0 y 6.0.1 permite a atacantes remotos eludir reglas Snort a través de parámetros manipulados en la cabecera de un paquete HTTP, también conocido como Bug ID CSCuz20737. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160727-firesight http://www.securityfocus.com/bid/92152 http://www.securitytracker.com/id/1036471 • CWE-20: Improper Input Validation •

CVSS: 8.6EPSS: 0%CPEs: 4EXPL: 0

Cisco Firepower System Software 6.0.0 through 6.1.0 has a hardcoded account, which allows remote attackers to obtain CLI access by leveraging knowledge of the password, aka Bug ID CSCuz56238. Cisco Firepower System Software 6.0.0 hasta la versión 6.1.0 tiene una cuenta codificada, lo que permite a atacantes remotos obtener acceso CLI aprovechando el conocimiento de la contraseña, también conocido como Bug ID CSCuz56238. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160629-fp http://www.securityfocus.com/bid/91503 • CWE-255: Credentials Management Errors CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 0%CPEs: 23EXPL: 0

Cisco FireSIGHT System Software 5.4.0 through 6.0.1 and ASA with FirePOWER Services 5.4.0 through 6.0.0.1 allow remote attackers to bypass malware protection via crafted fields in HTTP headers, aka Bug ID CSCux22726. Cisco FireSIGHT System Software 5.4.0 hasta la versión 6.0.1 y ASA con FirePOWER Services 5.4.0 hasta la versión 6.0.0.1 permiten a atacantes remotos eludir la protección de malware a través de campos manipulados en cabeceras HTTP, también conocida como Bug ID CSCux22726. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160330-fp http://www.securitytracker.com/id/1035437 http://www.securitytracker.com/id/1035438 http://www.securitytracker.com/id/1035439 • CWE-20: Improper Input Validation •