Page 46 of 241 results (0.010 seconds)

CVSS: 5.0EPSS: 0%CPEs: 1409EXPL: 0

The Neighbor Discovery (ND) protocol implementation in Cisco IOS on unspecified switches allows remote attackers to bypass the Router Advertisement Guarding functionality via a fragmented IPv6 packet in which the Router Advertisement (RA) message is contained in the second fragment, as demonstrated by (1) a packet in which the first fragment contains a long Destination Options extension header or (2) a packet in which the first fragment contains an ICMPv6 Echo Request message. La implementación del protocolo Neighbor Discovery ( ND ) en Cisco IOS en algunos switch sin especificar permite a atacantes remotos eludir la funcionalidad Router Advertisement Guarding a través de un paquete IPv6 fragmentado en el que el mensaje Router Advertisement (RA) aparece en el segundo fragmento, como lo demuestra (1) un paquete en el que el primer fragmento contiene una cabecera Destination Options de extensión larga o (2) un paquete en el que el primer fragmento contiene un mensaje de solicitud de eco ICMPv6. • http://seclists.org/fulldisclosure/2011/May/446 http://securityreason.com/securityalert/8271 https://exchange.xforce.ibmcloud.com/vulnerabilities/67940 • CWE-16: Configuration •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

The PKI functionality in Cisco IOS 15.0 and 15.1 does not prevent permanent caching of certain public keys, which allows remote attackers to bypass authentication and have unspecified other impact by leveraging an IKE peer relationship in which a key was previously valid but later revoked, aka Bug ID CSCth82164, a different vulnerability than CVE-2010-4685. La funcionalidad de PKI en Cisco IOS v15.0 y v15.1 no impide el almacenamiento en caché permanente de ciertas claves públicas, lo que permite evitar la autenticación a atacantes remotos y tener otros impactos no especificados mediante el aprovechamiento de una relación IKE en el que una clave que ha sido válida es posteriormente revocada. Vulnerabilidad también conocida como Bug ID CSCth82164. Se trata de una vulnerabilidad diferente a CVE-2010-4685. • http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-2TCAVS.html http://www.cisco.com/en/US/docs/ios/15_1s/release/notes/15_1s_caveats_15_1_1s.html http://www.securityfocus.com/bid/47407 • CWE-310: Cryptographic Issues •

CVSS: 6.8EPSS: 0%CPEs: 1550EXPL: 0

CallManager Express (CME) on Cisco IOS before 15.0(1)XA allows remote authenticated users to cause a denial of service (device crash) by using an extension mobility (EM) phone to interact with the menu for SNR number changes, aka Bug ID CSCta63555. CallManager Express (CME) en Cisco IOS en versiones anteriores a la 15.0(1)XA permite a usuarios autenticados remotos provocar una denegación de servicio (caída del dispositivo) haciendo que un teléfono "extension mobility" (EM) interactúe con el menu de cambios de número SNR. Tambien conocido como Bug ID CSCta63555. • http://www.cisco.com/en/US/docs/ios/15_0/15_0x/15_01_XA/rn800xa.pdf http://www.securityfocus.com/bid/45765 https://exchange.xforce.ibmcloud.com/vulnerabilities/64681 • CWE-399: Resource Management Errors •

CVSS: 7.8EPSS: 0%CPEs: 235EXPL: 0

Cisco IOS 12.2 through 12.4 and 15.0 through 15.1, Cisco IOS XE 2.5.x and 2.6.x before 2.6.1, and Cisco Unified Communications Manager (aka CUCM, formerly CallManager) 6.x before 6.1(5)SU1, 7.x before 7.1(5), and 8.0 before 8.0(2) allow remote attackers to cause a denial of service (device reload or voice-services outage) via crafted SIP registration traffic over UDP, aka Bug IDs CSCtf72678 and CSCtf14987. Cisco IOS v12.2 hasta v12.4 y v15.0 hasta v15.1, Cisco IOS XE v2.5.x y v2.6.x anterior a v2.6.1, y Cisco Unified Communications Manager (también conocido como CUCM, anteriormente CallManager) v6.x anterior a 6.1(5)SU1, v7.x anterior a v7.1(5) y v8.0 anterior a v8.0(2) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo o interrupción de los servicios de voz) mediante tráfico SIP manipulado sobre UDP, también conocido como fallo IDs CSCtf72678 y CSCtf14987. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a30f.shtml http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a313.shtml •

CVSS: 7.8EPSS: 0%CPEs: 172EXPL: 0

Unspecified vulnerability in the H.323 implementation in Cisco IOS 12.1 through 12.4 and 15.0 through 15.1, and IOS XE 2.5.x before 2.5.2 and 2.6.x before 2.6.1, allows remote attackers to cause a denial of service (traceback and device reload) via crafted H.323 packets, aka Bug ID CSCtd33567. Vulnerabilidad no especificada en la implementación H.323 en Cisco IOS v12.1 hasta v12.4 y v15.0 hasta v15.1, y IOS XE v2.5.x anterior a v2.5.2 y v2.6.x anterior a v2.6.1, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de paquetes H.323 manipulados, también conocido como fallo ID CSCtd33567. • http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a300.shtml •