Page 50 of 359 results (0.008 seconds)

CVSS: 9.3EPSS: 1%CPEs: 39EXPL: 0

The JAR files on Cisco Device Manager for Cisco MDS 9000 devices before 5.2.8, and Cisco Device Manager for Cisco Nexus 5000 devices, allow remote attackers to execute arbitrary commands on Windows client machines via a crafted element-manager.jnlp file, aka Bug IDs CSCty17417 and CSCty10802. Los archivos JAR en Cisco Device Manager de dispositivos Cisco MDS 9000 antes de v5.2.8 y Cisco Device Manager dispositivos Nexus 5000, permite a atacantes remotos ejecutar comandos arbitrarios en los equipos cliente de Windows a través de un archivo de elemento manager.jnlp hecho a mano, también conocido como Bug IDs CSCty17417 y CSCty10802. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130424-fmdm • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The time-based ACL implementation on Cisco Adaptive Security Appliances (ASA) devices, and in Cisco Firewall Services Module (FWSM), does not properly handle periodic statements for the time-range command, which allows remote attackers to bypass intended access restrictions by sending network traffic during denied time periods, aka Bug IDs CSCuf79091 and CSCug45850. La implementación de ACL basado en el tiempo de Cisco Adaptive Security Appliances (ASA) dispositivos y en el Módulo de Servicios Cisco Firewall (FWSM), no trata correctamente las declaraciones periódicas para el comando por rangos de tiempo, lo que permite a atacantes remotos evitar las restricciones de acceso destinados al enviar tráfico de la red durante los períodos de tiempo negados, también conocido como Bug IDs CSCuf79091 y CSCug45850. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1195 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The ISAKMP implementation on Cisco Adaptive Security Appliances (ASA) devices generates different responses for IKE aggressive-mode messages depending on whether invalid VPN groups are specified, which allows remote attackers to enumerate groups via a series of messages, aka Bug ID CSCue73708. La implementación ISAKMP en dispositivos Cisco Adaptive Security Appliances (ASA) genera diferentes respuestas de mensajes IKE en aggressive-mode en función de si se especifican inválidos grupos VPN, lo que permite a atacantes remotos enumerar los grupos a través de una serie de mensajes, también conocido como Bug ID CSCue73708. Cisco ASA versions 8.4(2), 8.4(5), and 9.1(1) suffer from a group name enumeration vulnerability in their IKE implementation. • http://archives.neohapsis.com/archives/bugtraq/2013-04/0198.html http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1194 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.9EPSS: 0%CPEs: 3EXPL: 0

Race condition in the CIFS implementation in the rewriter module in the Clientless SSL VPN component on Cisco Adaptive Security Appliances (ASA) devices allows remote authenticated users to cause a denial of service (device reload) by accessing resources within multiple sessions, aka Bug ID CSCub58996. Condición de carrera en la implementación CIFS en el módulo regrabadora en el componente Clientless SSL VPN de Cisco Adaptive Security Appliances (ASA) dispositivos permite a los usuarios remotos autenticados causar una denegación de servicio (recarga del dispositivo) mediante el acceso a los recursos dentro de varias sesiones, también conocido como Bug ID CSCub58996 . • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1199 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVSS: 5.4EPSS: 0%CPEs: 4EXPL: 0

Race condition on Cisco Adaptive Security Appliances (ASA) devices allows remote attackers to cause a denial of service (CPU consumption or device reload) by establishing multiple connections, leading to improper handling of hash lookups for secondary flows, aka Bug IDs CSCue31622 and CSCuc71272. Condición de carrera en dispositivos Cisco Adaptive Security Appliances (ASA) permite a atacantes remotos causar una denegación de servicio (consumo CPU o reinicio del dispositivo) mediante el establecimiento de múltiples conexiones, dando lugar a una incorrecta gestion de las búsquedas para flujos secundarios, también conocido como Bug IDs CSCue31622 and CSCuc71272. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2012-5415 • CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •