Page 37 of 363 results (0.012 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

The ethernet-lldp component in Cisco IOS 12.2 before 12.2(33)SXJ1 does not properly support a large number of LLDP Management Address (MA) TLVs, which allows remote attackers to cause a denial of service (device crash) via crafted LLDPDUs, aka Bug ID CSCtj22354. El componente ethernet-LLDP en Cisco IOS v12.2 anterior a v12.2(33)SXJ1 no soporta de forma adecuada un gran número de LLDP Management Address (MA) TLVs, lo que permita a atacantes remotos a provocar una denegación de servicio (caída del dispositivo) a través de la manipulación de LLDPDUs, también conocido como Bug ID CSCtj22354. • http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXJ.html • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

The cat6000-dot1x component in Cisco IOS 12.2 before 12.2(33)SXI7 does not properly handle (1) a loop between a dot1x enabled port and an open-authentication dot1x enabled port and (2) a loop between a dot1x enabled port and a non-dot1x port, which allows remote attackers to cause a denial of service (traffic storm) via unspecified vectors that trigger many Spanning Tree Protocol (STP) Bridge Protocol Data Unit (BPDU) frames, aka Bug ID CSCtq36327. El componente cat6000-dot1x en Cisco IOS v12.2 anterior a v12.2(33)SXI7 no controla correctamente (1) un bucle entre un puerto dot1x activado y una puerto habilitado para autenticación abierta dot1x y (2) un bucle entre un puerto dot1x habilitado y un puerto no dot1x, lo que permite a atacantes remotoso provocar una denegación de servicio (tormenta de tráfico) a través de vectores no especificados que disparan muchas tramas Spanning Tree Protocol (STP) Bridge Protocol Data Unit (BPDU) también conocido como Bug ID CSCtq36327. • http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/release/notes/caveats_SXI_rebuilds.html • CWE-20: Improper Input Validation •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 0

Unspecified vulnerability in the Smart Install functionality in Cisco IOS 12.2 and 15.1 allows remote attackers to execute arbitrary code or cause a denial of service (device crash) via crafted TCP packets to port 4786, aka Bug ID CSCto10165. Una vulnerabilidad no especificada en la funcionalidad Smart Install en Cisco IOS v12.2 y v15.1 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (caída del dispositivo) a través de paquetes TCP debidamente modificados al puerto 4786. Se trata de un problema también conocido como Bug ID CSCto10165. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24115 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4f.shtml •

CVSS: 7.8EPSS: 0%CPEs: 17EXPL: 0

Memory leak in Cisco IOS 12.4, 15.0, and 15.1, and IOS XE 2.5.x through 3.2.x, allows remote attackers to cause a denial of service (memory consumption) via a crafted SIP message, aka Bug ID CSCti48504. Fallo de memoria en Cisco IOS v12.4, v15.0, y v15.1, y IOS XE v2.5.x hasta v3.2.x, permite a atacantes remotos provocar una denegación de servicio (agotamiento de memoria) a través de un mensaje SIP manipulado, también conocido como Bug ID CSCti48504. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24130 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d5a.shtml • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 17EXPL: 0

Unspecified vulnerability in Cisco IOS 12.4, 15.0, and 15.1, and IOS XE 2.5.x through 3.2.x, allows remote attackers to cause a denial of service (device reload) via a crafted SIP message, aka Bug ID CSCth03022. Vulnerabilidad no especificada en Cisco IOS v12.4, v15.0 y v15.1, y en Cisco IOS XE v2.5.x a 3.2.x, permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través de un mensaje SIP debidamente modificado. Problema también conocido como Bug ID CSCth03022. • http://tools.cisco.com/security/center/viewAlert.x?alertId=24127 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d5a.shtml •