Page 56 of 314 results (0.006 seconds)

CVSS: 5.8EPSS: 0%CPEs: 1EXPL: 0

Cisco WebEx 4.1 on iOS does not verify that the server hostname matches a domain name in the subject's Common Name (CN) or subjectAltName field of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate, aka Bug ID CSCud94176. Cisco WebEx v4.1 en iOS no comprueba que el nombre del servidor coincida con el nombre de dominio en el Common Name (CN) del certificado o el campo subjectAltName del certificado X.509, permitiendo ataques man-in-the-middle para falsificar servidores SSL mediante un certificado válido de su elección, también conocido como Bug ID CSCud94176. • http://secunia.com/advisories/51412 • CWE-20: Improper Input Validation •

CVSS: 3.5EPSS: 0%CPEs: 1EXPL: 0

Cross-site scripting (XSS) vulnerability in the portal module in Cisco WebEx Social allows remote authenticated users to inject arbitrary web script or HTML via a javascript: URL in the link field in a post, aka Bug ID CSCue67199. Vulnerabilidad Cross-site scripting (XSS) en el portal del modulo de Cisco WebEx Social permite a usuarios remotamente autenticados permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de javascript: en la URL en el campo de enlace en un mensaje, también conocido como Bug ID: CSCue67199. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1244 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The user-management page in Cisco WebEx Social relies on client-side validation of values in the Screen Name, First Name, Middle Name, Last Name, Email Address, and Job Title fields, which allows remote authenticated users to bypass intended access restrictions via crafted requests, aka Bug ID CSCue67190. La página user-management en Cisco WebEx Social depende de la validación del lado del cliente de los valores en los campos Screen Name, First Name, Middle Name, Last Name, Email Address, y Job Title, lo que permite a usuarios autenticados remotamente evitar las restricciones de acceso establecidas a través de peticiones manipuladas. Aka Bug ID CSCue67190. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1245 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 3EXPL: 0

The HTTP implementation in Cisco WebEx Node for MCS, WebEx Meetings Server, and WebEx Node for ASR 1000 Series allows remote attackers to read the contents of uninitialized memory locations via a crafted request, aka Bug IDs CSCue36672, CSCue31363, CSCuf17466, and CSCug61252. La implementación HTTP en Cisco WebEx Node para MCS, WebEx Meetings Server, y WebEx Node para ASR 1000 Series permite a atacantes remotos leer el contenido de las posiciones de memoria sin inicializar mediante una petición especialmente diseñada, también conocido como Bug IDs CSCue36672, CSCue31363, CSCuf17466 y CSCug61252. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1232 • CWE-20: Improper Input Validation •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

The HTTP implementation in Cisco WebEx Node for MCS and WebEx Meetings Server allows remote attackers to read cache files via a crafted request, aka Bug IDs CSCue36664 and CSCue36629. La aplicación HTTP en Cisco WebEx Node para MCS y WebEx Meetings Server permite a atacantes remotos leer archivos de caché a través de una solicitud especialmente diseñada, también conocido como Bug ID CSCue36664 y CSCue36629 • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1231 • CWE-20: Improper Input Validation CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •