Page 8 of 98 results (0.004 seconds)

CVSS: 7.8EPSS: 0%CPEs: 174EXPL: 0

The IKEv1 implementation in Cisco Adaptive Security Appliance (ASA) software 7.2 and 8.2 before 8.2(5.58), 8.3 and 8.4 before 8.4(7.29), 8.5 through 8.7 before 8.7(1.17), 9.0 before 9.0(4.37), 9.1 before 9.1(6.8), 9.2 before 9.2(4), and 9.3 before 9.3(3) allows remote attackers to cause a denial of service (device reload) via crafted ISAKMP UDP packets, aka Bug ID CSCus94026. La implementación IKEv1 en Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.8), 9.2 en versiones anteriores a 9.2(4) y 9.3 en versiones anteriores a 9.3(3) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes ISAKMP UDP manipulados, también conocida como Bug ID CSCus94026. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151021-asa-ike http://www.securitytracker.com/id/1033914 • CWE-399: Resource Management Errors •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

The IKEv1 implementation in Cisco ASA Software 7.x, 8.0.x, 8.1.x, and 8.2.x before 8.2.2.13 allows remote authenticated users to bypass XAUTH authentication via crafted IKEv1 packets, aka Bug ID CSCus47259. La implementación IKEv1 en Cisco ASA Software 7.x, 8.0.x, 8.1.x, y 8.2.x anterior a 8.2.2.13 permite a usuarios remotos autenticados evadir la autenticación XAUTH a través de paquetes IKEv1 manipulados, también conocido como Bug ID CSCus47259. • http://tools.cisco.com/security/center/viewAlert.x?alertId=39157 http://www.securitytracker.com/id/1032473 • CWE-20: Improper Input Validation CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.1EPSS: 0%CPEs: 241EXPL: 0

The DNS implementation in Cisco Adaptive Security Appliance (ASA) Software 7.2 before 7.2(5.16), 8.2 before 8.2(5.57), 8.3 before 8.3(2.44), 8.4 before 8.4(7.28), 8.5 before 8.5(1.24), 8.6 before 8.6(1.17), 8.7 before 8.7(1.16), 9.0 before 9.0(4.33), 9.1 before 9.1(6.1), 9.2 before 9.2(3.4), and 9.3 before 9.3(3) allows man-in-the-middle attackers to cause a denial of service (memory consumption or device outage) by triggering outbound DNS queries and then sending crafted responses to these queries, aka Bug ID CSCuq77655. La implementación DNS en Software Cisco Adaptive Security Appliance (ASA) 7.2 anterior a 7.2(5.16), 8.2 anterior a 8.2(5.57), 8.3 anterior a 8.3(2.44), 8.4 anterior a 8.4(7.28), 8.5 anterior a 8.5(1.24), 8.6 anterior a 8.6(1.17), 8.7 anterior a 8.7(1.16), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6.1), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3) permite a atacantes man-in-the-middle causar una denegación de servicio (corrupción de memoria o interrupción de dispositivo) mediante la provocación de consultas DNS salientes y posteriormente el envío de respuestas manipuladas a estas consultas, también conocido como Bug ID CSCuq77655. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa http://www.securitytracker.com/id/1032045 • CWE-20: Improper Input Validation •

CVSS: 4.0EPSS: 0%CPEs: 1EXPL: 0

Cisco Adaptive Security Appliance (ASA) Software 9.2(.3) and earlier, when challenge-response authentication is used, does not properly select tunnel groups, which allows remote authenticated users to bypass intended resource-access restrictions via a crafted tunnel-group parameter, aka Bug ID CSCtz48533. Cisco Adaptive Security Appliance (ASA) Software 9.2(.3) y anteriores, cuando la autenticación de las respuestas de desafió está habilitada, no selecciona correctamente los grupos de túnel, lo que permite a usuarios remotos autenticados evadir las restricciones de acceso a recursos a través de un parámetro de los grupos de túnel manipulado, también conocido como Bug ID CSCtz48533. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-8023 http://tools.cisco.com/security/center/viewAlert.x?alertId=37489 http://www.securityfocus.com/bid/72618 http://www.securitytracker.com/id/1031755 https://exchange.xforce.ibmcloud.com/vulnerabilities/100922 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 6.3EPSS: 0%CPEs: 1EXPL: 0

The Proxy Bypass Content Rewriter feature in the WebVPN subsystem in Cisco Adaptive Security Appliance (ASA) Software 9.1(.2) and earlier allows remote authenticated users to cause a denial of service (device crash or error-recovery event) via an HTTP request that triggers a rewrite, aka Bug ID CSCug91577. La caracteristica Proxy Bypass Content Rewriter en el subsistema WebVPN en Cisco Adaptive Security Appliance (ASA) Software 9.1(.2) y anteriores permite a usuarios remotos autenticados causar una denegación de servicio (caída del dispositivo o un evento de recuperación de error) a través de una solicitud HTTP que provoca una rescritura, también conocido como Bug ID CSCug91577. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5557 http://tools.cisco.com/security/center/viewAlert.x?alertId=37383 http://www.securityfocus.com/bid/72529 https://exchange.xforce.ibmcloud.com/vulnerabilities/100694 •