CVE-2014-3393
https://notcve.org/view.php?id=CVE-2014-3393
The Clientless SSL VPN portal customization framework in Cisco ASA Software 8.2 before 8.2(5.51), 8.3 before 8.3(2.42), 8.4 before 8.4(7.23), 8.6 before 8.6(1.14), 9.0 before 9.0(4.24), 9.1 before 9.1(5.12), and 9.2 before 9.2(2.4) does not properly implement authentication, which allows remote attackers to modify RAMFS customization objects via unspecified vectors, as demonstrated by inserting XSS sequences or capturing credentials, aka Bug ID CSCup36829. El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-287: Improper Authentication •
CVE-2014-3394
https://notcve.org/view.php?id=CVE-2014-3394
The Smart Call Home (SCH) implementation in Cisco ASA Software 8.2 before 8.2(5.50), 8.4 before 8.4(7.15), 8.6 before 8.6(1.14), 8.7 before 8.7(1.13), 9.0 before 9.0(4.8), and 9.1 before 9.1(5.1) allows remote attackers to bypass certificate validation via an arbitrary VeriSign certificate, aka Bug ID CSCun10916. La implementación Smart Call Home (SCH) en Cisco ASA Software 8.2 anterior a 8.2(5.50), 8.4 anterior a 8.4(7.15), 8.6 anterior a 8.6(1.14), 8.7 anterior a 8.7(1.13), 9.0 anterior a 9.0(4.8), y 9.1 anterior a 9.1(5.1) permite a atacantes remotos evadir la validación de certificados a través de un certificado VeriSign arbitrario, también conocido como Bug ID CSCun10916. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-295: Improper Certificate Validation •
CVE-2014-3390
https://notcve.org/view.php?id=CVE-2014-3390
The Virtual Network Management Center (VNMC) policy implementation in Cisco ASA Software 8.7 before 8.7(1.14), 9.2 before 9.2(2.8), and 9.3 before 9.3(1.1) allows local users to obtain Linux root access by leveraging administrative privileges and executing a crafted script, aka Bug IDs CSCuq41510 and CSCuq47574. La implementación de política Virtual Network Management Center (VNMC) en Cisco ASA Software 8.7 anterior a 8.7(1.14), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a usuarios locales obtener acceso al root de Linux mediante el aprovechamiento de privilegios administrativos y la ejecución de una secuencia de comandos manipulada, también conocido como Bug IDs CSCuq41510 y CSCuq47574. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141008-asa • CWE-20: Improper Input Validation •
CVE-2014-3399
https://notcve.org/view.php?id=CVE-2014-3399
The SSL VPN implementation in Cisco Adaptive Security Appliance (ASA) Software 9.2(.2.4) and earlier does not properly manage session information during creation of a SharePoint handler, which allows remote authenticated users to overwrite arbitrary RAMFS cache files or inject Lua programs, and consequently cause a denial of service (portal outage or system reload), via crafted HTTP requests, aka Bug ID CSCup54208. La implementación SSL VPN en el software Cisco Adaptive Security Appliance (ASA) 9.2(.2.4) y anteriores no maneja debidamente la información de las sesiones durante la creación de un manejador SharePoint, lo que permite a usuarios remotos autenticados sobrescribir ficheros de caché RAMFS arbitrarios o inyectar programas Lua, y como consecuencia causar una denegación de servicio (interrupción de portal o recarga de sistema), a través de solicitudes HTTP manipuladas, también conocido como Bug ID CSCup54208. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3399 http://tools.cisco.com/security/center/viewAlert.x?alertId=35989 • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2013-5567
https://notcve.org/view.php?id=CVE-2013-5567
Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) and earlier, when using an unsupported configuration with overlapping criteria for filtering and inspection, allows remote attackers to cause a denial of service (traffic loop and device crash) via a packet that triggers multiple matches, aka Bug ID CSCui45606. Cisco Adaptive Security Appliance (ASA) Software 8.4(.6) y anteriores, cuando utilice una configuración no soportada con criterios sobrepuestos para el filtrado y la inspección, permite a atacantes remotos causar una denegación de servicio (bucle de trafico y caída de dispositivo) a través de un paquete que provoca múltiples coincidencias, también conocido como Bug ID CSCui45606. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5567 http://tools.cisco.com/security/center/viewAlert.x?alertId=34911 http://www.securityfocus.com/bid/68504 http://www.securitytracker.com/id/1030555 https://exchange.xforce.ibmcloud.com/vulnerabilities/94445 • CWE-400: Uncontrolled Resource Consumption •