CVE-2016-1452
https://notcve.org/view.php?id=CVE-2016-1452
Cisco ASR 5000 devices with software 18.3 through 20.0.0 allow remote attackers to make configuration changes over SNMP by leveraging knowledge of the read-write community, aka Bug ID CSCuz29526. Dispositivos Cisco ASR 5000 con software 18.3 hasta la versión 20.0.0 permiten a atacantes remotos realizar cambios de configuración sobre SNMP aprovechando los conocimientos de la comunidad de lectura y escritura, también conocido como Bug ID CSCuz29526. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160713-asr http://www.securityfocus.com/bid/91756 http://www.securitytracker.com/id/1036298 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor CWE-254: 7PK - Security Features •
CVE-2016-1436
https://notcve.org/view.php?id=CVE-2016-1436
The General Packet Radio Switching Tunneling Protocol 1 (aka GTPv1) implementation on Cisco ASR 5000 Packet Data Network Gateway devices before 19.4 allows remote attackers to cause a denial of service (Session Manager process restart) via a crafted GTPv1 packet, aka Bug ID CSCuz46198. La implementación General Packet Radio Switching Tunneling Protocol 1 (también conocido como GTPv1) en dispositivos Cisco ASR 5000 Packet Data Network Gateway en versiones anteriores a 19.4 permite a atacantes remotos causar una denegación de servicio (reinicio del proceso del Administrador de sesión) a través de un paquete GTPv1 manipulado, también conocido como Bug ID CSCuz46198. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160621-asr http://www.securitytracker.com/id/1036152 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2016-1335
https://notcve.org/view.php?id=CVE-2016-1335
The SSH implementation in Cisco StarOS before 19.3.M0.62771 and 20.x before 20.0.M0.62768 on ASR 5000 devices mishandles a multi-user public-key authentication configuration, which allows remote authenticated users to gain privileges by establishing a connection from an endpoint that was previously used for an administrator's connection, aka Bug ID CSCux22492. La implementación de SSH en Cisco StarOS en versiones anteriores a 19.3.M0.62771 y 20.x en versiones anteriores a 20.0.M0.62768 en dispositivos ASR 5000 no maneja correctamente una configuración de autenticación de clave pública multi usuario, lo que permite a usuarios remotos autenticados obtener privilegios estableciendo una conexión desde un dispositivo final que fue previamente utilizado para la conexión de un administrador, también conocida como Bug ID CSCux22492. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160218-asr http://www.securitytracker.com/id/1035062 • CWE-264: Permissions, Privileges, and Access Controls •
CVE-2015-6382
https://notcve.org/view.php?id=CVE-2015-6382
Cisco ASR 5000 devices with software 16.0(900) allow remote attackers to cause a denial of service (telnetd process restart) via a TELNET connection, aka Bug ID CSCuv25815. Dispositivos Cisco ASR 5000 con software 16.0(900) permiten a atacantes remotos provocar una denegación de servicio (reinicio de proceso telnetd) a través de una conexión TELNET, también conocido como Bug ID CSCuv25815. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151125-asr5000 http://www.securitytracker.com/id/1034254 • CWE-399: Resource Management Errors •
CVE-2015-6351
https://notcve.org/view.php?id=CVE-2015-6351
Cisco ASR 5500 System Architecture Evolution (SAE) Gateway devices with software 19.1.0.61559 and 19.2.0 allow remote attackers to cause a denial of service (BGP process restart) via a crafted header in a BGP packet, aka Bug ID CSCuw65781. Los dispositivos Cisco ASR 5500 System Architecture Evolution (SAE) Gateway con software 19.1.0.61559 y 19.2.0 permiten a atacantes remotos provocar una denegación de servicio (reinicio de proceso BGP) a través de una cabecera manipulada en un paquete BGP, también conocida como Bug ID CSCuw65781. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151028-asr http://www.securitytracker.com/id/1034024 • CWE-20: Improper Input Validation •