18 results (0.003 seconds)

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •

CVSS: 5.0EPSS: 4%CPEs: 2EXPL: 0

The SIP module in Ingate Firewall before 4.6.1 and SIParator before 4.6.1 does not reuse SIP media ports in unspecified call hold and send-only stream scenarios, which allows remote attackers to cause a denial of service (port exhaustion) via unspecified vectors. El módulo SIP en Ingate Firewall anterior a 4.6.1 y SIParator anterior a 4.6.1 no reutilizar los puertos de media SIP en llamadas de contro sin especificar y enviar solamente escenarios de multitud, lo cual permite a atacantes remotos provocar denegación de servicio (consumo de puerto) a través de vectores no especificados. • http://osvdb.org/40365 http://secunia.com/advisories/28394 http://www.ingate.com/relnote-461.php http://www.securityfocus.com/bid/27222 http://www.securitytracker.com/id?1019176 http://www.securitytracker.com/id?1019177 http://www.vupen.com/english/advisories/2008/0108 • CWE-399: Resource Management Errors •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Buffer overflow in libsrtp in Ingate Firewall before 4.6.0 and SIParator before 4.6.0 has unknown impact and attack vectors. NOTE: it is not clear whether this issue crosses privilege boundaries. Desbordamiento de búfer en libsrtp de Ingate Firewall anterior 4.6.0 y SIParator anterior a 4.6.0 tiene impacto y vectores de ataque desconocidos. NOTA: no está claro si este problema cruza fronteras de privilegios. • http://osvdb.org/42175 http://secunia.com/advisories/27688 http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in the ICMP implementation in Ingate Firewall before 4.6.0 and SIParator before 4.6.0 has unknown impact and remote attack vectors, related to ICMP packets that are "incorrectly accepted." Vulnerabilidad no especificada en la implementación ICMP de Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 tiene impacto y vectores de ataque remotos desconocidos, relacionados con paquetes ICMP que son "aceptados incorrectamente". • http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Ingate Firewall before 4.6.0 and SIParator before 4.6.0 do not log truncated (1) ICMP, (2) UDP, and (3) TCP packets, which has unknown impact and remote attack vectors; and do not log (4) serial-console login attempts with nonexistent usernames, which might make it easier for attackers with physical access to guess valid login credentials while avoiding detection. Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 no registra paquetes truncados (1) ICMP, (2) UDP, y (3) TCP, lo cual tiene impacto y vectores de ataque desconocidos; y tampoco registra (4) intentos de inicio de sesión por consola de usuarios no existentes, lo cual podría facilitar a los atacantes con acceso físico adivinar credenciales válidas de inicio de sesión evitando ser detectados. • http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 •