Page 26 of 205 results (0.019 seconds)

CVSS: 6.3EPSS: 0%CPEs: 33EXPL: 0

Cisco Adaptive Security Appliances (ASA) devices with firmware 8.x through 8.4(1) do not properly manage SSH sessions, which allows remote authenticated users to cause a denial of service (device crash) by establishing multiple sessions, aka Bug ID CSCtc59462. Dispositivos Cisco Adaptive Security Appliances (ASA) con firmware v8.x hasta v8.4(1) no gestiona correctamente sesiones SSH, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída de dispositivo) establecinedo múltiples sesiones, tambien conocido como Bug ID CSCtc59462. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2012-5717 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.3EPSS: 0%CPEs: 4EXPL: 0

Cisco Adaptive Security Appliances (ASA) devices with firmware 8.4 do not properly validate unspecified input related to UNC share pathnames, which allows remote authenticated users to cause a denial of service (device crash) via unknown vectors, aka Bug ID CSCuc65775. Dispositivos Cisco Adaptive Security Appliances (ASA) con firmware v8.4 no valida correctamente entradas no especificadas relacionados con los nombres de ruta UNC, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída de dispositivo) a través de vectores desconocidos, ID de error alias CSCuc65775. • http://secunia.com/advisories/51955 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2012-6395 http://www.securitytracker.com/id/1028009 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 0%CPEs: 3EXPL: 0

Cisco Adaptive Security Appliance (ASA) software 8.7.1 and 8.7.1.1 for the Cisco ASA 1000V Cloud Firewall allows remote attackers to cause a denial of service (device reload) via a malformed H.225 H.323 IPv4 packet, aka Bug IDs CSCuc42812 and CSCuc88741. El sofware Cisco Adaptive Security Appliance (ASA) v8.7.1 y v8.7.1.1 para el Cisco ASA 1000V Cloud Firewall permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un paquete IPv4 H.225 y H.323 mal formados. Se trata de un problema también conocido como Bug Id CSCuc42812 y CSCuc88741. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130116-asa1000v • CWE-399: Resource Management Errors •

CVSS: 9.0EPSS: 8%CPEs: 23EXPL: 0

Stack-based buffer overflow in the DCERPC inspection engine on Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 8.3 before 8.3(2.34), 8.4 before 8.4(4.4), 8.5 before 8.5(1.13), and 8.6 before 8.6(1.3) and the Firewall Services Module (FWSM) 4.1 before 4.1(9) in Cisco Catalyst 6500 series switches and 7600 series routers might allow remote attackers to execute arbitrary code via a crafted DCERPC packet, aka Bug IDs CSCtr21359 and CSCtr27522. El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y v8.6 antes de v8.6(1.3) y el módulo Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21359 y CSCtr27522. • http://osvdb.org/86146 http://secunia.com/advisories/50857 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-fwsm http://www.securityfocus.com/bid/55863 https://exchange.xforce.ibmcloud.com/vulnerabilities/79173 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 30EXPL: 0

The SIP inspection engine on Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 8.2 before 8.2(5.17), 8.3 before 8.3(2.28), 8.4 before 8.4(2.13), 8.5 before 8.5(1.4), and 8.6 before 8.6(1.5) allows remote attackers to cause a denial of service (device reload) via a crafted SIP media-update packet, aka Bug ID CSCtr63728. El motor de inspección SIP en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.2(5.17), v8.3 antes de v8.3(2.28), v8.4 antes de v8.4 (2.13) y v8.5 antes de v8.5(1.4) y v8.6 antes de v8.6(1.5), permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete SIP modificado, también conocido como bug CSCtr63728. • http://osvdb.org/86144 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa http://www.securityfocus.com/bid/55864 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •