Page 92 of 472 results (0.004 seconds)

CVSS: 6.5EPSS: 0%CPEs: 10EXPL: 0

The web interface in Cisco Firepower Management Center 5.4.0 through 6.0.0.1 allows remote authenticated users to modify pages by placing crafted code in a parameter value, aka Bug ID CSCuy76517. La interfaz web en Cisco Firepower Management Center 5.4.0 hasta la versión 6.0.0.1 permite a usuarios remotos autenticados modificar páginas colocando código manipulado en un valor de parámetro, también conocida como Bug ID CSCuy76517. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160527-fmc • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.8EPSS: 0%CPEs: 17EXPL: 0

The Adaptive Security Appliance (ASA) 5585-X FirePOWER Security Services Processor (SSP) module for Cisco ASA with FirePOWER Services 5.3.1 through 6.0.0 misconfigures kernel logging, which allows remote attackers to cause a denial of service (resource consumption, and inspection outage or module outage) via a flood of crafted IP traffic, aka Bug ID CSCux19922. El módulo Adaptive Security Appliance (ASA) 5585-X FirePOWER Security Services Processor (SSP) para Cisco ASA con FirePOWER Services 5.3.1 hasta la versión 6.0.0 configura incorrectamente el registro del kernel, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de recursos e interrupción de inspección o interrupción de módulo) a través de una inundación de tráfico IP manipulado, también conocido como Bug ID CSCux19922. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160504-fpkern http://www.securitytracker.com/id/1035743 • CWE-399: Resource Management Errors •

CVSS: 7.5EPSS: 0%CPEs: 23EXPL: 0

Cisco FireSIGHT System Software 5.4.0 through 6.0.1 and ASA with FirePOWER Services 5.4.0 through 6.0.0.1 allow remote attackers to bypass malware protection via crafted fields in HTTP headers, aka Bug ID CSCux22726. Cisco FireSIGHT System Software 5.4.0 hasta la versión 6.0.1 y ASA con FirePOWER Services 5.4.0 hasta la versión 6.0.0.1 permiten a atacantes remotos eludir la protección de malware a través de campos manipulados en cabeceras HTTP, también conocida como Bug ID CSCux22726. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160330-fp http://www.securitytracker.com/id/1035437 http://www.securitytracker.com/id/1035438 http://www.securitytracker.com/id/1035439 • CWE-20: Improper Input Validation •

CVSS: 5.3EPSS: 0%CPEs: 17EXPL: 0

The device login page in Cisco FirePOWER Management Center 5.3 through 6.0.0.1 allows remote attackers to obtain potentially sensitive software-version information by reading help files, aka Bug ID CSCuy36654. La página de inicio de sesión del dispositivo en Cisco FirePOWER Management Center 5.3 hasta la versión 6.0.0.1 permite a atacantes remotos obtener información potencialmente sensible de la versión de software mediante la lectura de los archivos de ayuda, también conocida como Bug ID CSCuy36654. • http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160224-fmc • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 0%CPEs: 86EXPL: 1

An unspecified CGI script in Cisco FX-OS before 1.1.2 on Firepower 9000 devices and Cisco Unified Computing System (UCS) Manager before 2.2(4b), 2.2(5) before 2.2(5a), and 3.0 before 3.0(2e) allows remote attackers to execute arbitrary shell commands via a crafted HTTP request, aka Bug ID CSCur90888. Una secuencia de comandos CGI no especificada en Cisco FX-OS en versiones anteriores a 1.1.2 en dispositivos Firepower 9000 y Cisco Unified Computing System (UCS) Manager en versiones anteriores a 2.2(4b), 2.2(5) en versiones anteriores a 2.2(5a) y 3.0 en versiones anteriores a 3.0(2e) permite a atacantes remotos ejecutar comandos shell arbitrarios a través de una petición HTTP manipulada, también conocido como Bug ID CSCur90888. • http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm http://www.securitytracker.com/id/1034743 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •