Page 42 of 211 results (0.009 seconds)

CVSS: 7.8EPSS: 0%CPEs: 195EXPL: 0

Unspecified vulnerability in the NAT for H.225.0 implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1 allows remote attackers to cause a denial of service (device reload) via transit traffic, aka Bug ID CSCtd86472. Vulnerabilidad no especificada en NAT para la implementación H.225.0 en Cisco IOS v12.1 hasta v12.4 y v15.0 hasta v15.1 permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) mediante tráfico de tránsito, también conocido como fallo ID CSCtd86472. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a311.shtml •

CVSS: 7.8EPSS: 0%CPEs: 232EXPL: 0

Cisco IOS 12.2 through 12.4 and 15.0 through 15.1, Cisco IOS XE 2.5.x and 2.6.x before 2.6.1, and Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 6.x before 6.1(5), 7.0 before 7.0(2a)su3, 7.1su before 7.1(3b)su2, 7.1 before 7.1(5), and 8.0 before 8.0(1) allow remote attackers to cause a denial of service (device reload or voice-services outage) via a SIP REFER request with an invalid Refer-To header, aka Bug IDs CSCta20040 and CSCta31358. Cisco IOS v12.2 hasta v12.4 y v15.0 hasta v15.1, Cisco IOS XE v2.5.x y v2.6.x anterior a v2.6.1, y Cisco Unified Communications Manager (también conocido como CUCM, anteriormente CallManager) v6.x anterior a v6.1(5), v7.0 anterior a v7.0(2a)su3, v7.1su anterior a v7.1 (3b)su2, v7.1 anterior a v7.1(5) y v8.0 anterior a v8.0(1) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo o interrupción de los servicios de voz) a través de una solicitud SIP REFER con un cabecera Refer-To inválida, también conocido como fallo ID CSCta20040 y CSCta31358. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a30f.shtml http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a313.shtml •

CVSS: 7.1EPSS: 0%CPEs: 165EXPL: 0

The IGMPv3 implementation in Cisco IOS 12.2, 12.3, 12.4, and 15.0 and IOS XE 2.5.x before 2.5.2, when PIM is enabled, allows remote attackers to cause a denial of service (device reload) via a malformed IGMP packet, aka Bug ID CSCte14603. La implementación de IGMPv3 en Cisco IOS v12.2, v12.3, v12.4, y v15.0 y IOS XE v2.5.x anterior a v2.5.2, cuando PIM está habilitado, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un formato incorrecto de paquetes IGMP, también conocido como ID CSCte14603. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a310.shtml •

CVSS: 7.8EPSS: 0%CPEs: 31EXPL: 0

Memory leak in the SSL VPN feature in Cisco IOS 12.4, 15.0, and 15.1, when HTTP port redirection is enabled, allows remote attackers to cause a denial of service (memory consumption) by improperly disconnecting SSL sessions, leading to connections that remain in the CLOSE-WAIT state, aka Bug ID CSCtg21685. Fuga de memoria en la funcionalidad SSL VPN en Cisco IOS v12.4, v15.0, y v15.1, cuando HTTP port redirection está habilitado, permite a atacantes remotos causar una denegación de servicio (corrupción de memoria) al desconectar incorrectamente sesiones SSL generando que las conexiones permanezcan en estado CLOSE-WAIT, también conocido como fallo ID CSCtg21685. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a312.shtml • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 101EXPL: 0

Cisco IOS 12.1 through 12.4, and 15.0M before 15.0(1)M1, allows remote attackers to cause a denial of service (interface queue wedge) via malformed H.323 packets, aka Bug ID CSCta19962. Cisco IOS v12.1 hasta v12.4, y v15.0M anterior a v15.0(1)M1, permite a atacantes remotos provocar una denegación de servicio (no eliminación de paquetes de la cola del interfaz) mediante paquetes H.323 mal formados. También se conoce como Bug ID CSCta19962. • http://secunia.com/advisories/39067 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee4.shtml http://www.securitytracker.com/id?1023742 http://www.vupen.com/english/advisories/2010/0706 •