Page 48 of 325 results (0.005 seconds)

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The time-based ACL implementation on Cisco Adaptive Security Appliances (ASA) devices, and in Cisco Firewall Services Module (FWSM), does not properly handle periodic statements for the time-range command, which allows remote attackers to bypass intended access restrictions by sending network traffic during denied time periods, aka Bug IDs CSCuf79091 and CSCug45850. La implementación de ACL basado en el tiempo de Cisco Adaptive Security Appliances (ASA) dispositivos y en el Módulo de Servicios Cisco Firewall (FWSM), no trata correctamente las declaraciones periódicas para el comando por rangos de tiempo, lo que permite a atacantes remotos evitar las restricciones de acceso destinados al enviar tráfico de la red durante los períodos de tiempo negados, también conocido como Bug IDs CSCuf79091 y CSCug45850. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The ISAKMP implementation on Cisco Adaptive Security Appliances (ASA) devices generates different responses for IKE aggressive-mode messages depending on whether invalid VPN groups are specified, which allows remote attackers to enumerate groups via a series of messages, aka Bug ID CSCue73708. La implementación ISAKMP en dispositivos Cisco Adaptive Security Appliances (ASA) genera diferentes respuestas de mensajes IKE en aggressive-mode en función de si se especifican inválidos grupos VPN, lo que permite a atacantes remotos enumerar los grupos a través de una serie de mensajes, también conocido como Bug ID CSCue73708. Cisco ASA versions 8.4(2), 8.4(5), and 9.1(1) suffer from a group name enumeration vulnerability in their IKE implementation. • http://archives.neohapsis.com/archives/bugtraq/2013-04/0198.html http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1194 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

Race condition in the CIFS implementation in the rewriter module in the Clientless SSL VPN component on Cisco Adaptive Security Appliances (ASA) devices allows remote authenticated users to cause a denial of service (device reload) by accessing resources within multiple sessions, aka Bug ID CSCub58996. Condición de carrera en la implementación CIFS en el módulo regrabadora en el componente Clientless SSL VPN de Cisco Adaptive Security Appliances (ASA) dispositivos permite a los usuarios remotos autenticados causar una denegación de servicio (recarga del dispositivo) mediante el acceso a los recursos dentro de varias sesiones, también conocido como Bug ID CSCub58996 . • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1199 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The Secure Shell (SSH) implementation on Cisco Adaptive Security Appliances (ASA) devices, and in Cisco Firewall Services Module (FWSM), does not properly terminate sessions, which allows remote attackers to cause a denial of service (SSH service outage) by repeatedly establishing SSH connections, aka Bug IDs CSCue63881, CSCuf51892, CSCue78671, and CSCug26937. La implementación de Secure Shell (SSH) en dispositivos Cisco Adaptive Security Appliances (ASA) y Cisco Firewall Services Module (FWSM), no termina correctamente las sesiones, lo que permite a atacantes remotos causar una denegación de servicio mediante el establecimiento repetido de conexiones SSH, también conocido como Bug IDs CSCue63881, CSCuf51892, CSCue78671, y CSCug26937. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1193 •

CVSS: 7.8EPSS: 0%CPEs: 151EXPL: 0

Cisco Adaptive Security Appliances (ASA) devices with software 7.x before 7.2(5.10), 8.0 before 8.0(5.28), 8.1 and 8.2 before 8.2(5.35), 8.3 before 8.3(2.34), 8.4 before 8.4(4.11), 8.6 before 8.6(1.10), and 8.7 before 8.7(1.3), and Cisco Firewall Services Module (FWSM) software 3.1 and 3.2 before 3.2(24.1) and 4.0 and 4.1 before 4.1(11.1), allow remote attackers to cause a denial of service (device reload) via a crafted IKEv1 message, aka Bug IDs CSCub85692 and CSCud20267. Cisco Adaptive Security Appliances (ASA) los dispositivos con v7.x de software antes de v7.2(5.10) v8.0, antes de v8.0(5.28), v8.1 y v8.2 antes de v8.2(5.35), v8.3 antes de v8.3(2.34), v8.4 antes de v8.4(4.11), v8.6 antes de v8.6(1.10), y v8.7 antes de v8.7(1.3), y Cisco Firewall Services Module (FWSM) software v3.1 y v3.2 antes de v3.2(24.1) y v4.0 y v401 antes de v4.1(11.1), permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de un elaborado IKEv1 mensaje, también conocido como Bug ID CSCub85692 y CSCud20267. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-asa http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-fwsm •