Page 58 of 328 results (0.006 seconds)

CVSS: 7.1EPSS: 1%CPEs: 21EXPL: 0

The DCERPC inspection engine on Cisco Adaptive Security Appliances (ASA) 5500 series devices, and the ASA Services Module (ASASM) in Cisco Catalyst 6500 series devices, with software 8.3 before 8.3(2.25), 8.4 before 8.4(2.5), and 8.5 before 8.5(1.13) and the Firewall Services Module (FWSM) 4.1 before 4.1(7) in Cisco Catalyst 6500 series switches and 7600 series routers allows remote attackers to cause a denial of service (device reload) via a crafted DCERPC packet, aka Bug IDs CSCtr21376 and CSCtr27524. El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y el Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21376 y CSCtr27524. • http://osvdb.org/86147 http://secunia.com/advisories/50857 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-asa http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121010-fwsm http://www.securityfocus.com/bid/55862 https://exchange.xforce.ibmcloud.com/vulnerabilities/79174 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 7.8EPSS: 0%CPEs: 6EXPL: 0

Cisco IOS 12.2 and 15.0 through 15.2 on Cisco 10000 series routers, when a tunnel interface exists, allows remote attackers to cause a denial of service (interface queue wedge) via tunneled (1) GRE/IP, (2) IPIP, or (3) IPv6 in IPv4 packets, aka Bug ID CSCts66808. Cisco IOS v12.2 y v15.0 hasta la v15.2 en router de la serie Cisco 10000, cuando hay un interfase de tunel, permite a atacantes remotos provocar una denegación de servicio (troceado de la cola del interfase) a través de una tunelización de paquetes (1) GRE/IP, (2) IPIP, o (3) IPv6 en IPv4, también conocido como Bug ID CSCts66808. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-c10k-tunnels http://www.securityfocus.com/bid/55696 http://www.securitytracker.com/id?1027578 https://exchange.xforce.ibmcloud.com/vulnerabilities/78883 • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 30EXPL: 0

Cross-site scripting (XSS) vulnerability in the SIP implementation on the Cisco SPA8000 and SPA8800 before 6.1.11, SPA2102 and SPA3102 before 5.2.13, and SPA 500 series IP phones before 7.4.9 allows remote attackers to inject arbitrary web script or HTML via the FROM field of an INVITE message, aka Bug IDs CSCtr27277, CSCtr27256, CSCtr27274, and CSCtr14715. Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la implementación de SIP de Cisco SPA8000 y SPA8800 anteriores a 6.1.11, SPA2102 y SPA3102 anteriores a 5.2.13, y SPA 500 series IP phones anteriores a 7.4.9. Permite a atacantes remotos inyectar codigo de script web o código HTML de su elección a través del campo FROM de un mensaje INVITE. También conocido como Bug IDs CSCtr27277, CSCtr27256, CSCtr27274, y CSCtr14715. • http://tools.cisco.com/security/center/viewAlert.x?alertId=26037 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.8EPSS: 0%CPEs: 9EXPL: 0

Cisco IOS XR before 4.2.1 on ASR 9000 series devices and CRS series devices allows remote attackers to cause a denial of service (packet transmission outage) via a crafted packet, aka Bug IDs CSCty94537 and CSCtz62593. Cisco IOS XR anteriores a v4.2.1 en dispositivos ASR series 900 y dispositivos CRS, permite a atacantes remotos provocar una denegación de servicio (transmisión de paquetes cortados) a través de un paquete manipulado, también conocido como Bug IDs CSCty94537 y CSCtz62593. • http://secunia.com/advisories/49329 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120530-iosxr http://www.securityfocus.com/bid/53728 http://www.securitytracker.com/id?1027104 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

The UPnP IGD implementation on the Cisco Linksys WRT54GX with firmware 2.00.05, when UPnP is enabled, configures the SOAP server to listen on the WAN port, which allows remote attackers to administer the firewall via SOAP requests. La implementación de UPnP IGD en el Cisco Linksys WRT54GX con firmware v2.00.05, cuando UPnP está habilitado, configura el servidor SOAP para escuchar en el puerto WAN, lo que permite a atacantes remotos administrar el cortafuegos a través de peticiones SOAP. • http://www.kb.cert.org/vuls/id/357851 http://www.upnp-hacks.org/devices.html • CWE-16: Configuration •