Page 9 of 73 results (0.004 seconds)

CVSS: 7.1EPSS: 1%CPEs: 2EXPL: 0

Cisco IOS 15.1(2)SY3 and earlier, when used with Supervisor Engine 2T (aka Sup2T) on Catalyst 6500 devices, allows remote attackers to cause a denial of service (device crash) via crafted multicast packets, aka Bug ID CSCuf60783. Cisco IOS 15.1(2)SY3 y anteriores, cuando utilizado con Supervisor Engine 2T (también conocido como Sup2T) en dispositivos Catalyst 6500, permite a atacantes remotos causar una denegación de servicio (caída de dispositivo) a través de paquetes multicast manipulados, también conocido como Bug ID CSCuf60783. • http://secunia.com/advisories/57515 http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-2124 http://tools.cisco.com/security/center/viewAlert.x?alertId=33413 http://www.securityfocus.com/bid/66301 http://www.securitytracker.com/id/1029942 https://exchange.xforce.ibmcloud.com/vulnerabilities/91904 • CWE-399: Resource Management Errors •

CVSS: 5.4EPSS: 0%CPEs: 4EXPL: 0

The MLDP implementation in Cisco IOS 15.3(3)S and earlier on 7600 routers, when many VRFs are configured, allows remote attackers to cause a denial of service (chunk corruption and device reload) by establishing many multicast flows, aka Bug ID CSCue22345. La implementación MLDP en Cisco IOS 15.3(3)S y anteriores versiones de routers 7600, cuando son configurados varios VRFs, permite a atacantes remotos provocar una denegación de servicio (corrupción de chunk y reinicio del dispositivo) mediante el establecimiento de varios flujos multidifusión, también conocido como Bug IDCSCue22345. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6693 http://tools.cisco.com/security/center/viewAlert.x?alertId=31861 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 6.8EPSS: 0%CPEs: 5EXPL: 0

The SSL VPN implementation in Cisco IOS 15.3(1)T2 and earlier allows remote authenticated users to cause a denial of service (interface queue wedge) via crafted DTLS packets in an SSL session, aka Bug IDs CSCuh97409 and CSCud90568. La implementación SSL VPN en Cisco IOS 15.3(1)T2 y anteriores permite a usuarios remotos autenticados provocar una denegación de servicio (interfaz de cola wedge) a través de paquetes DTLS en una sesión SSL, también conocido como Bug IDs CSCuh97409 and CSCud90568. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6686 http://tools.cisco.com/security/center/viewAlert.x?alertId=31757 • CWE-20: Improper Input Validation •

CVSS: 6.4EPSS: 0%CPEs: 26EXPL: 0

Cisco IOS 12.4(24)MDB9 and earlier on Content Services Gateway (CSG) devices does not properly implement the "parse error drop" feature, which allows remote attackers to bypass intended access restrictions via a crafted series of packets, aka Bug ID CSCug90143. Cisco IOS 12.4(24)MDB9 y anteriores versiones de dispositivos Content Services Gateway (CSG) no implementa adecuadamente la característica "parse error drop", lo que permite a atacantes remotos evadir restricciones de acceso intencionadas a través de series de paquetes manipuladas, también conocido como Bug ID CSCug90143. • http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-5552 http://tools.cisco.com/security/center/viewAlert.x?alertId=31715 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.8EPSS: 0%CPEs: 566EXPL: 0

The OSPF implementation in Cisco IOS 12.0 through 12.4 and 15.0 through 15.3, IOS-XE 2.x through 3.9.xS, ASA and PIX 7.x through 9.1, FWSM, NX-OS, and StarOS before 14.0.50488 does not properly validate Link State Advertisement (LSA) type 1 packets before performing operations on the LSA database, which allows remote attackers to cause a denial of service (routing disruption) or obtain sensitive packet information via a (1) unicast or (2) multicast packet, aka Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, and CSCug39795. La implementación OSFPF en Cisco IOS v12.0 hasta la v 12.4 y v15.0 hasta v15.3, IOS-XE v2.x hasta la v3.9.xS, ASA y PIX 7.x hasta la v9.1, FWSM, NX-OS, y StarOS anterior a v14.0.50488 no valida correctamente los paquetes Link State Advertisement (LSA) tipo 1 antes de realizar operaciones en la base de datos LSA, lo que permite a atacantes remotos provocar una denegación de servicio (interrupción del enrutamiento) u obtener información sensible a través de un paquete (1) unicast o (2) un paquete de multidifusión, también conocido como Bug IDs CSCug34485, CSCug34469, CSCug39762, CSCug63304, y CSCug39795. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130801-lsaospf http://www.kb.cert.org/vuls/id/229804 •