15 results (0.009 seconds)

CVSS: 10.0EPSS: 97%CPEs: 165EXPL: 2

SNMPv3 HMAC verification in (1) Net-SNMP 5.2.x before 5.2.4.1, 5.3.x before 5.3.2.1, and 5.4.x before 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) Juniper Session and Resource Control (SRC) C-series 1.0.0 through 2.0.0; (5) NetApp (aka Network Appliance) Data ONTAP 7.3RC1 and 7.3RC2; (6) SNMP Research before 16.2; (7) multiple Cisco IOS, CatOS, ACE, and Nexus products; (8) Ingate Firewall 3.1.0 and later and SIParator 3.1.0 and later; (9) HP OpenView SNMP Emanate Master Agent 15.x; and possibly other products relies on the client to specify the HMAC length, which makes it easier for remote attackers to bypass SNMP authentication via a length value of 1, which only checks the first byte. Una comprobación SNMPv3 HMAC en (1) Net-SNMP versión 5.2.x anterior a 5.2.4.1, versión 5.3.x anterior a 5.3.2.1 y versión 5.4.x anterior a 5.4.1.1; (2) UCD-SNMP; (3) eCos; (4) C-series versión 1.0.0 hasta 2.0.0 de Juniper Session and Resource Control (SRC); (5) Data de NetApp (también se conoce como Network Appliance) ONTAP versiones 7.3RC1 y 7.3RC2; (6) SNMP Research versión anterior a 16.2; (7) múltiples productos Cisco IOS, CatOS, ACE y Nexus; (8) Ingate Firewall versión 3.1.0 y posterior y SIParator versión 3.1.0 y posterior; (9) HP OpenView SNMP Emanate Master Agent versión 15.x; y posiblemente otros productos dependen del cliente para especificar la longitud del HMAC, lo que facilita que los atacantes remotos omitan la autenticación SNMP por medio de un valor de longitud de 1, que solo comprueba el primer byte. • https://www.exploit-db.com/exploits/5790 http://lists.apple.com/archives/security-announce/2008//Jun/msg00002.html http://lists.ingate.com/pipermail/productinfo/2008/000021.html http://lists.opensuse.org/opensuse-security-announce/2008-08/msg00000.html http://marc.info/?l=bugtraq&m=127730470825399&w=2 http://rhn.redhat.com/errata/RHSA-2008-0528.html http://secunia.com/advisories/30574 http://secunia.com/advisories/30596 http://secunia.com/advisories/30612 http://secunia.c • CWE-287: Improper Authentication •

CVSS: 5.0EPSS: 0%CPEs: 2EXPL: 0

Ingate Firewall before 4.6.0 and SIParator before 4.6.0 use cleartext storage for passwords of "administrators with less privileges," which might allow attackers to read these passwords via unknown vectors. Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 usan almacenamiento en texto claro para las contraseñas de "administradores con privilegios menores", lo cual podría permitir a atacantes leer estas contraseñas a través de vectores desconocidos. • http://osvdb.org/42171 http://secunia.com/advisories/27688 http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 • CWE-255: Credentials Management Errors •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in the ICMP implementation in Ingate Firewall before 4.6.0 and SIParator before 4.6.0 has unknown impact and remote attack vectors, related to ICMP packets that are "incorrectly accepted." Vulnerabilidad no especificada en la implementación ICMP de Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 tiene impacto y vectores de ataque remotos desconocidos, relacionados con paquetes ICMP que son "aceptados incorrectamente". • http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in Ingate Firewall before 4.6.0 and SIParator before 4.6.0 might leave "media pinholes" open upon a restart of the SIP module, which might make it easier for remote attackers to conduct unauthorized activities. Vulnerabilidad no especificada en Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 podría dejar "poros de medios" (media pinholes) abiertos tras un reinicio del módulo SIP, lo cual podría facilitar a los atacantes remotos el llevar a cabo actividades no autorizadas. • http://www.ingate.com/relnote-460.php •

CVSS: 7.1EPSS: 1%CPEs: 2EXPL: 0

The SRTP implementation in Ingate Firewall before 4.6.0 and SIParator before 4.6.0 allows remote attackers to cause a denial of service (kernel crash) via an RTCP index that is "much more than expected." La implementación SRTP en Ingate Firewall anterior a 4.6.0 y SIParator anterior a 4.6.0 permite a atacantes remotos provocar una denegación de servicio (caída del núcleo) mediante un índice RTCP que es "mucho más de lo esperado". • http://osvdb.org/42174 http://secunia.com/advisories/27688 http://www.ingate.com/relnote-460.php http://www.securityfocus.com/bid/26486 • CWE-20: Improper Input Validation •