Page 43 of 359 results (0.011 seconds)

CVSS: 6.8EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software allows remote authenticated users to read files by sending a crafted URL to the HTTP server, as demonstrated by reading the running configuration, aka Bug ID CSCun78551. Cisco Adaptive Security Appliance (ASA) Software permite a usuarios remotos autenticados leer archivos mediante el envío de una URL manipulada al servidor HTTP, tal y como fue demostrado por la lectura de la configuración de funcionamiento, también conocido como Bug ID CSCun78551. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2181 • CWE-287: Improper Authentication •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software, when DHCPv6 replay is configured, allows remote attackers to cause a denial of service (device reload) via a crafted DHCPv6 packet, aka Bug ID CSCun45520. Cisco Adaptive Security Appliance (ASA) Software, cuando DHCPv6 Replay está configurado, permite a atacantes remotos causar una denegación de servicio (reinicio de dispositivo) a través de un paquete DHCPv6 manipulado, también conocido como Bug ID CSCun45520. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2182 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

Memory leak in the SIP inspection engine in Cisco Adaptive Security Appliance (ASA) Software allows remote attackers to cause a denial of service (memory consumption and instability) via crafted SIP packets, aka Bug ID CSCuf67469. Fuga de memoria en el motor de inspección en Cisco Adaptive Security Appliance (ASA) Software permite a atacantes remotos causar una denegación de servicio (consumo de memoria y inestabilidad) a través de paquetes SIP manipulados, también conocido como Bug ID CSCuf67469. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2154 • CWE-399: Resource Management Errors •

CVSS: 8.5EPSS: 0%CPEs: 8EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 8.x before 8.2(5.48), 8.3 before 8.3(2.40), 8.4 before 8.4(7.9), 8.6 before 8.6(1.13), 9.0 before 9.0(4.1), and 9.1 before 9.1(4.3) does not properly process management-session information during privilege validation for SSL VPN portal connections, which allows remote authenticated users to gain privileges by establishing a Clientless SSL VPN session and entering crafted URLs, aka Bug ID CSCul70099. Cisco Adaptive Security Appliance (ASA) Software 8.x anterior a 8.2(5.48), 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.9), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(4.1) y 9.1 anterior a 9.1(4.3) no procesa debidamente información de sesión de gestión durante validación de privilegios para conexiones de portal SSL VPN, lo que permite a usuarios remotos autenticados ganar privilegios mediante el establecimiento de una sesión SSL VPN sin cliente y la entrada a URLs manipuladas, también conocido como Bug ID CSCul70099. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa https://www.trustwave.com/en-us/resources/security-resources/security-advisories/?fid=18908 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 6EXPL: 0

The SSL VPN implementation in Cisco Adaptive Security Appliance (ASA) Software 8.2 before 8.2(5.47, 8.3 before 8.3(2.40), 8.4 before 8.4(7.3), 8.6 before 8.6(1.13), 9.0 before 9.0(3.8), and 9.1 before 9.1(3.2) allows remote attackers to bypass authentication via (1) a crafted cookie value within modified HTTP POST data or (2) a crafted URL, aka Bug ID CSCua85555. La implementación SSL VPN en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47, 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.3), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(3.8) y 9.1 anterior a 9.1(3.2) permite a atacantes remotos evadir la autenticación a través de (1) un valor de cookie manipulada dentro de datos HTTP POST modificados o (2) una URL manipulada, también conocido como Bug ID CSCua85555. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-asa • CWE-287: Improper Authentication •