Page 7 of 36 results (0.004 seconds)

CVSS: 6.6EPSS: 0%CPEs: 61EXPL: 0

Heap-based buffer overflow in ciscod.exe in the Cisco Security Service in Cisco AnyConnect Secure Mobility Client (aka AnyConnect VPN Client) allows local users to gain privileges via unspecified vectors, aka Bug ID CSCud14143. Desbordamiento de búfer basado en pila en ciscod.exe en el Servicio de Seguridad de Cisco en Cisco AnyConnect Secure Mobility Client (también conocido como AnyConnect VPN Client) permite a usuarios locales obtener privilegios a través de vectores no especificados, también conocido como Bug ID CSCud14143. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-1173 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.3EPSS: 4%CPEs: 34EXPL: 0

The VPN downloader implementation in the WebLaunch feature in Cisco AnyConnect Secure Mobility Client 2.x before 2.5 MR6 on Windows, and 2.x before 2.5 MR6 and 3.x before 3.0 MR8 on Mac OS X and Linux, does not properly validate binaries that are received by the downloader process, which allows remote attackers to execute arbitrary code via vectors involving (1) ActiveX or (2) Java components, aka Bug ID CSCtw47523. La implementación de descargas en VPN en la funcionalidad WebLaunch de Cisco AnyConnect Secure Mobility Client v2.x antes v2.5 MR6 y v3.x antes de v3.0 MR8 en Mac OS X y Linux no valida los binarios que son recibidos por el proceso de descarga, lo que permite a tatacantes remotos ejecutar código de su elección a través de vectores relacionados con componente (1) ActiveX o (2) Java. Tambien conocido como Bug ID CSCtw47523. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco AnyConnect VPN Client. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists due to insufficient signature checks with the Cisco AnyConnect VPN Client. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 9.0EPSS: 0%CPEs: 16EXPL: 0

The VPN downloader implementation in the WebLaunch feature in Cisco AnyConnect Secure Mobility Client 2.x before 2.5 MR6 and 3.x before 3.0 MR8 does not compare the timestamp of offered software to the timestamp of installed software, which allows remote attackers to force a version downgrade by using (1) ActiveX or (2) Java components to offer signed code that corresponds to an older software release, aka Bug ID CSCtw48681. La implementación de descargas en VPN en la funcionalidad WebLaunch de Cisco AnyConnect Secure Mobility Client v2.x antes v2.5 MR6 y v3.x antes de v3.0 MR8 no compara la fecha y hora del software que se ofrece con la marca de tiempo del software instalado, lo que permite forzar a una reducción de versión a atacantes remotos mediante el uso de componentes (1) ActiveX o (2) Java para ofrecer código firmado que corresponde a una versión anterior de software. Se trata de un problema también conocido como Bug ID CSCtw48681. This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco AnyConnect VPN Client. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists because the VPN AnyConnect helper program does not check the version number of the vpndownloader.exe program it downloads. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac • CWE-20: Improper Input Validation •

CVSS: 9.3EPSS: 5%CPEs: 27EXPL: 0

The helper application in Cisco AnyConnect Secure Mobility Client (formerly AnyConnect VPN Client) before 2.5.3041, and 3.0.x before 3.0.629, on Linux and Mac OS X downloads a client executable file (vpndownloader.exe) without verifying its authenticity, which allows remote attackers to execute arbitrary code via the url property to a Java applet, aka Bug ID CSCsy05934. La aplicación de ayuda en Cisco Secure Mobility AnyConnect client (anteriormente AnyConnect VPN Client) antes de v2.5.3041, y v3.0.x antes de v3.0.629, en Linux y Mac OS X descarga un archivo de cliente ejecutable, sin verificar su autenticidad, lo que permite a atacantes remotos ejecutar código arbitrario por suplantación de identidad del servidor VPN. Error también conocido como Bug ID CSCsy05934. • http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=910 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80123.shtml http://www.kb.cert.org/vuls/id/490097 http://www.securitytracker.com/id?1025591 https://exchange.xforce.ibmcloud.com/vulnerabilities/67739 • CWE-20: Improper Input Validation •

CVSS: 7.2EPSS: 0%CPEs: 12EXPL: 0

The Start Before Logon (SBL) functionality in Cisco AnyConnect Secure Mobility Client (formerly AnyConnect VPN Client) before 2.3.254 on Windows, and on Windows Mobile, allows local users to gain privileges via unspecified user-interface interaction, aka Bug ID CSCta40556. La funcionalidad de comienzo Antes de inicio de sesión (SBL) en Cisco Secure Mobility AnyConnect Client (anteriormente AnyConnect VPN Client) antes de v2.3.254 en Windows, y Windows Mobile, permite a usuarios locales conseguir privilegios a través de una interacción no especificada con la interfaz de usuario. Error también conocido como Bug ID CSCta40556. • http://osvdb.org/72716 http://www.cisco.com/en/US/products/products_security_advisory09186a0080b80123.shtml http://www.securityfocus.com/bid/48077 http://www.securitytracker.com/id?1025591 • CWE-264: Permissions, Privileges, and Access Controls •