botón arriba

Boletín de vulnerabilidades

Vulnerabilidades con productos recientemente documentados:

No hay vulnerabilidades nuevas para los productos a los que está suscrito.



Otras vulnerabilidades de los productos a los que usted está suscrito, y cuya información ha sido actualizada recientemente:

  • Vulnerabilidad en la función sco_sock_sendmsg() del subsistema HCI del kernel de Linux (CVE-2021-3640)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 11/08/2023
    Se encontró un fallo de uso de memoria previamente liberada en la función sco_sock_sendmsg() del subsistema HCI del kernel de Linux en la forma en que el usuario llama a ioct UFFDIO_REGISTER o de otra manera desencadena una condición de carrera de la llamada sco_conn_del() junto con la llamada sco_sock_sendmsg() con la página de memoria de fallo controlable esperada. Un usuario local privilegiado podría usar este fallo para bloquear el sistema o escalar sus privilegios en el sistema
  • Vulnerabilidad en el Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software (CVE-2014-3393)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 11/08/2023
    El Framework de la personalización de portales Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.14), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), y 9.2 anterior a 9.2(2.4) no implementa debidamente la autenticación, lo que permite a atacantes remotos modificar objetos de personalización RAMFS a través de vectores no especificados, tal y como fue demostrado mediante la inserción de secuencias XSS o la captura de credenciales, también conocido como Bug ID CSCup36829.
  • Vulnerabilidad en el portal Clientless SSL VPN en Cisco ASA Software (CVE-2014-3392)
    Severidad: ALTA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 11/08/2023
    El portal Clientless SSL VPN en Cisco ASA Software 8.2 anterior a 8.2(5.51), 8.3 anterior a 8.3(2.42), 8.4 anterior a 8.4(7.23), 8.6 anterior a 8.6(1.15), 9.0 anterior a 9.0(4.24), 9.1 anterior a 9.1(5.12), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a atacantes remotos obtener información sensible de la memoria de procesos o modificar los contenidos de la memoria a través de parámetros manipulados, también conocido como Bug ID CSCuq29136.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2016-1445)
    Severidad: MEDIA
    Fecha de publicación: 12/07/2016
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.2 hasta la versión 9.4.3.3 permite a atacantes remotos eludir el ICMP Echo Reply ACLs previsto a través de vectores relacionados con los subtipos.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2015-4241)
    Severidad: MEDIA
    Fecha de publicación: 08/07/2015
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 9.3(2) permite a atacantes remotos causar una denegación de servicio (recarga de sistema) mediante el envío de paquetes OSPFv2 manipulados en la red local, también conocido como Bug ID CSCut52679.
  • Vulnerabilidad en la implementación Smart Call Home (SCH) en Cisco ASA Software (CVE-2014-3394)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 11/08/2023
    La implementación Smart Call Home (SCH) en Cisco ASA Software 8.2 anterior a 8.2(5.50), 8.4 anterior a 8.4(7.15), 8.6 anterior a 8.6(1.14), 8.7 anterior a 8.7(1.13), 9.0 anterior a 9.0(4.8), y 9.1 anterior a 9.1(5.1) permite a atacantes remotos evadir la validación de certificados a través de un certificado VeriSign arbitrario, también conocido como Bug ID CSCun10916.
  • Vulnerabilidad en el controlador RPA PCI Hotplug en el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux (CVE-2021-28972)
    Severidad: ALTA
    Fecha de publicación: 22/03/2021
    Fecha de última actualización: 11/08/2023
    En el archivo drivers/pci/hotplug/rpadlpar_sysfs.c en el kernel de Linux versiones hasta 5.11.8, el controlador RPA PCI Hotplug, presenta un desbordamiento de búfer tolerable por el usuario al escribir un nuevo nombre de dispositivo en el controlador desde el espacio de usuario, permitiendo al espacio de usuario escribir datos en el trama de la pila de kernel directamente. Esto ocurre porque add_slot_store y remove_slot_store maneja inapropiadamente la terminación drc_name "\0", también se conoce como CID-cc7a0bb058b8
  • Vulnerabilidad en Linux Kernel (CVE-2021-31440)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2021
    Fecha de última actualización: 11/08/2023
    Esta vulnerabilidad permite a atacantes locales escalar los privilegios en las instalaciones afectadas de Linux Kernel versión 5.11.15. Un atacante primero debe obtener la capacidad de ejecutar código poco privilegiado en el sistema de destino para explotar esta vulnerabilidad. El fallo específico se presenta dentro del manejo de los programas eBPF. El problema es debido a una falta de validación apropiada de los programas eBPF suministrados por el usuario antes de ejecutarlos. Un atacante puede explotar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del kernel. Fue ZDI-CAN-13661
  • Vulnerabilidad en kernel Linux 3.11.1 (CVE-2013-4343)
    Severidad: MEDIA
    Fecha de publicación: 25/09/2013
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de uso despues de liberación en drivers/net/tun.c en el kernel Linux 3.11.1 permite a usuarios locales obtener privilegios aprovechado CAP_NET_ADMIN e introduciendo un nombre de interfaz tuntap inválido en una llamada TUNSETIFF ioctl.
  • Vulnerabilidad en El subsistema NFS41+ del kernel de Linux (CVE-2018-16884)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2018
    Fecha de última actualización: 11/08/2023
    Se ha encontrado un error en el subsistema de archivos NFS41+ del kernel de Linux. Las comparticiones de NFS41+ montadas en diferentes espacios de nombre al mismo tiempo pueden hacer que bc_svc_process() emplee el ID de canal trasero erróneo y provoque una vulnerabilidad de uso de memoria previamente liberada. Así, un usuario contenedor malicioso puede provocar la corrupción de la memoria host del kernel y un pánico del sistema. Debido a la naturaleza del error, no se puede descartar totalmente un escalado de privilegios.
  • Vulnerabilidad en el kernel de Linux (CVE-2018-10878)
    Severidad: MEDIA
    Fecha de publicación: 26/07/2018
    Fecha de última actualización: 11/08/2023
    Se ha detectado una vulnerabilidad en el sistema de archivos ext4 del kernel de Linux. Un usuario local puede provocar una escritura fuera de límites y una denegación de servicio (DoS) u otro impacto no especificado montando y operando una imagen del sistema de archivos ext4 manipulado.
  • Vulnerabilidad en el protocolo de red CAN BCM en el kernel de Linux (CVE-2021-3609)
    Severidad: MEDIA
    Fecha de publicación: 03/03/2022
    Fecha de última actualización: 11/08/2023
    Se ha encontrado un fallo en el protocolo de red CAN BCM en el kernel de Linux, donde un atacante local puede abusar de un fallo en el subsistema CAN para corromper la memoria, bloquear el sistema o escalar privilegios. Esta condición de carrera en el archivo net/can/bcm.c en el kernel de Linux permite una escalada de privilegios local a root
  • CVE-2004-0753
    Severidad: MEDIA
    Fecha de publicación: 20/10/2004
    Fecha de última actualización: 11/08/2023
    El procesador de imágenes BMP de (1) gdk-pixbuf anteriores a 0.22 y (2) gtk2 anteriores a 2.2.4 permite a atacantes remotos causar una denegación de servicio (bucle infinito) mediante un fichero BMP artesanal.
  • CVE-2004-0782
    Severidad: ALTA
    Fecha de publicación: 20/10/2004
    Fecha de última actualización: 11/08/2023
    Desbordamiento de enteros en pixbuf_create_from_xpm (io-xpm.c) en el decodificador de imágenes XPM de gtk+ 2.4.4 (gtk2) y anteriores, y gdk-pixbuf anteriores a 0.22 permite a atacantes remotos ejecutar código de su elección mediante ciertos valores n_col y cpp que permiten un desbordamiento de búfer basado en el montón.
  • CVE-2004-0783
    Severidad: ALTA
    Fecha de publicación: 20/10/2004
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad basada en la pila en xpm_extract_color (io-xpm.c) en el decodificador de imagen XPM de gtk+ 2.4.4 (gtk2) y anteriores, y gdk-pixbuf anteriores a 0.22, puede permitir a atacantes remtoso ejecutar código arbitrario mediante una cierta cadena de color.
  • CVE-2004-0788
    Severidad: MEDIA
    Fecha de publicación: 20/10/2004
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de desbordamiento de enteros en el decodificador de imagen ICO de (1) gdk-pixbuf anteriores a 0.22 y (2) gtk2 anteriores a 2.2.4 permite a atacantes remotos causar una denegación de servicio (caída de aplicación) mediante un fichero ICO artesanal.
  • CVE-2005-3788
    Severidad: MEDIA
    Fecha de publicación: 24/11/2005
    Fecha de última actualización: 11/08/2023
    Condición de carrera en Cisco Adaptive Security Appliance (ASA) 7.0(0), 7.0(2), Y 7.0(4), cuando corre una configuración Activo/En Espera y cuando la interfaz LAN de reserva falla, permite a atacantes remotos causar una denegación de servicio (fallo de cortafuegos en espera) enviando respuestas ARP suplantadas de la dirección IP de un cortafuegos activo, lo que impide que el cortafuegos en espera se vuelva activo, tcc "denegación de servicio de reserva".
  • CVE-2006-3906
    Severidad: MEDIA
    Fecha de publicación: 27/07/2006
    Fecha de última actualización: 11/08/2023
    Protocolo Internet Key Exchange (IKE) version 1, implementado para Cisco IOS, VPN 3000 Concentrators, y PIX firewalls, permite a atacantes remotos provocar denegación de servicio (agotamiento de recursos) a través de un flood de paquetes IKE Phase-1 que exceden el ratio de expiración de la sesión. NOTA: se ha indicado que esto es debido a un diseño debil del protocolo IKe version 1, en cuyo caso otros vendedores e implementaciones podrían verse afectados.
  • CVE-2007-2461
    Severidad: ALTA
    Fecha de publicación: 02/05/2007
    Fecha de última actualización: 11/08/2023
    El agente transmisor DHCP en Cisco Adaptive Security Appliance (ASA) y PIX 7.2 permite a atacantes remotos provocar una denegación de servicio (abandono de paquetes) mediante un mensaje DHCPREQUEST o DHCPINFORM que provoca que múltiples mensajes DHCPACK sean enviados desde servidores DHCP al agente, lo cual consume la memoria reservada para un búfer local. NOTA: esta situación sólo se da cuando se usan múltiples servidores DHCP.
  • CVE-2007-2462
    Severidad: ALTA
    Fecha de publicación: 02/05/2007
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en Cisco Adaptive Security Appliance (ASA) y PIX 7.2 before 7.2(2)8, cuando utilizan Layer 2 Tunneling Protocol (L2TP) o Remote Management Access, permite a atacantes remotos evitar la validación LDAP y ganar privilegios a través de vectores desconocidos.
  • CVE-2007-2464
    Severidad: ALTA
    Fecha de publicación: 02/05/2007
    Fecha de última actualización: 11/08/2023
    Condición de carrera en el Cisco Adaptive Security Appliance (ASA) y en el PIX 7.1 anterior al 7.1(2)49 y el 7.2 anterior al 7.2(2)19, cuando se utiliza "VPNs SSL sin cliente", permite a atacantes remotos provocar una denegación de servicio (recargar el dispositivo) a través de "sesiones SSL no estándar".
  • CVE-2007-2463
    Severidad: ALTA
    Fecha de publicación: 02/05/2007
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en Cisco Adaptive Security Appliance (ASA) y PIX 7.1 anterior a 7.1(2)49 y 7.2 anterior a 7.2(2)17 permite a atacantes remotos provocar denegación de servicio (recarga de dispositivo) a través de vectores desconocidos relacionados con el fin de la conexión VPN y el vencimiento de la contraseña.
  • CVE-2007-4786
    Severidad: MEDIA
    Fecha de publicación: 10/09/2007
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) funcionando en PIX 7.0 anterior a 7.0.7.1, 7.1 anterior a 7.1.2.61, 7.2 anterior a 7.2.2.34, y 8.0 before 8.0.2.11, when AAA is enabled, escribe mensajes %ASA-5-111008 desde el comando "test aaa" con contraseñas en texto plano y envía las mismas a través de la red a un servidor de registros del sistema remoto o los coloca en un búfer local de validación, lo caul permite a atacantes dependientes del contexto obtener información sensible.
  • CVE-2007-5568
    Severidad: ALTA
    Fecha de publicación: 18/10/2007
    Fecha de última actualización: 11/08/2023
    Cisco PIX y ASA appliances con software 7.0 hasta 8.0, y Cisco Firewall Services Module (FWSM) 3.1(5) y anteriores, permite a atacantes remotos provocar denegación de servicio (recarga de dispositivo) a través de un paquete manipulado MGCP, también conocido como CSCsi90468 (appliance) y CSCsi00694 (FWSM).
  • CVE-2007-5569
    Severidad: ALTA
    Fecha de publicación: 18/10/2007
    Fecha de última actualización: 11/08/2023
    Cisco PIX y ASA appliances con software 7.1 y 7.2, cuando se configura para sesiones TLS en el dispositivo, permite a atacantes remotos provocar denegación de servicio (recarga de dispositivo) a través de paquetes TLS manipulados, también conocido como CSCsg43276 y CSCsh97120.
  • Vulnerabilidad en la implementación DNS en Software Cisco Adaptive Security Appliance (CVE-2015-0676)
    Severidad: ALTA
    Fecha de publicación: 13/04/2015
    Fecha de última actualización: 11/08/2023
    La implementación DNS en Software Cisco Adaptive Security Appliance (ASA) 7.2 anterior a 7.2(5.16), 8.2 anterior a 8.2(5.57), 8.3 anterior a 8.3(2.44), 8.4 anterior a 8.4(7.28), 8.5 anterior a 8.5(1.24), 8.6 anterior a 8.6(1.17), 8.7 anterior a 8.7(1.16), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6.1), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3) permite a atacantes man-in-the-middle causar una denegación de servicio (corrupción de memoria o interrupción de dispositivo) mediante la provocación de consultas DNS salientes y posteriormente el envío de respuestas manipuladas a estas consultas, también conocido como Bug ID CSCuq77655.
  • Vulnerabilidad en el analizador sintáctico de XML en Software Cisco Adaptive Security Appliance (CVE-2015-0677)
    Severidad: ALTA
    Fecha de publicación: 13/04/2015
    Fecha de última actualización: 11/08/2023
    El analizador sintáctico de XML en Software Cisco Adaptive Security Appliance (ASA) Software 8.4 anterior a 8.4(7.28), 8.6 anterior a 8.6(1.17), 9.0 anterior a 9.0(4.33), 9.1 anterior a 9.1(6), 9.2 anterior a 9.2(3.4), y 9.3 anterior a 9.3(3), cuando Clientless SSL VPN, AnyConnect SSL VPN, o AnyConnect IKEv2 VPN se utilizan, permite a atacantes remotos causar una denegación de servicio (interrupción de VPN o recarga de dispositivo) a través de un documento XML manipulado, también conocido como Bug ID CSCus95290.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2120)
    Severidad: MEDIA
    Fecha de publicación: 19/03/2014
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de XSS en la página de inicio de sesión de WebVPN en el software Cisco Adaptive Security Appliance (ASA) permite a atacantes remotos inyectar script Web o HTML arbitrarios a través de un parámetro no especificado, también conocido como Bug ID CSCun19025.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2016-1379)
    Severidad: MEDIA
    Fecha de publicación: 28/05/2016
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 9.0 hasta la versión 9.5.1 no maneja correctamente error de procesamiento IPsec, lo que permite a usuarios remotos autenticados provocar una denegación de servicio (consumo de memoria) a través de paquetes túnel VPN manipulados (1) LAN-to-LAN o (2) Remote Access, también conocida como Bug ID CSCuv70576.
  • Vulnerabilidad en el componente Phone Proxy en Cisco Adaptive Security Appliance (CVE-2014-0738)
    Severidad: MEDIA
    Fecha de publicación: 22/02/2014
    Fecha de última actualización: 11/08/2023
    El componente Phone Proxy en Cisco Adaptive Security Appliance (ASA) Software 9.1(.3) y versiones anteriores permite a atacantes remotos eludir la autenticación y cambiar las relaciones de confianza inyectando un archivo Certificate Trust List (CTL), vulnerabilidad también conocida como Bug ID CSCuj66770.
  • Vulnerabilidad en ISAKMP en Cisco Adaptive Security Appliances (ASA) (CVE-2013-1194)
    Severidad: MEDIA
    Fecha de publicación: 18/04/2013
    Fecha de última actualización: 11/08/2023
    La implementación ISAKMP en dispositivos Cisco Adaptive Security Appliances (ASA) genera diferentes respuestas de mensajes IKE en aggressive-mode en función de si se especifican inválidos grupos VPN, lo que permite a atacantes remotos enumerar los grupos a través de una serie de mensajes, también conocido como Bug ID CSCue73708.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-5512)
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    Condición de carrera en la función HTTP Deep Packet Inspection (DPI) en Cisco Adaptive Security Appliance (ASA) Software 8.2.x anterior a 8.2(5.46), 8.3.x anterior a 8.3(2.39), 8.4.x anterior a 8.4(5.5), 8.5.x anterior a 8.5(1.18), 8.6.x anterior a 8.6(1.12), 8.7.x anterior a 8.7(1.4), 9.0.x anterior a 9.0(1.4), y 9.1.x anterior a 9.1(1.2), que en ciertas condiciones que implican la opción spoof-server o ActiveX o inspección de respuesta de Java, permite a atacantes remotos provocar una denegación de servicio (recarga dispositivo) a través de una respuesta HTTP manipulada, también conocido como Bug ID CSCud37992.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2013-5513)
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) 8.2.x Software anterior a 8,2 (5,46), 8.3.x anterior a 8,3 (2,39), 8.4.x anterior a 8,4 (7), 8.5.x anterior a 8,5 (1,18), 8.6.x anterior a 8.6 (1,12), 8.7.x anterior a 8,7 (1,7), 9.0.x anterior a 9,0 (3,3), y 9.1.x anterior a 9,1 (1,8), cuando el motor DNS ALPI está habilitado para TCP, lo que permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de paquetes TCP DNS manipulados, también conocido como Bug ID CSCug03975.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2013-5515)
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    La función de Clientless SSL VPN de Cisco Adaptive Security Appliance (ASA) Software 8.x anteiror a 8,2 (5,44), 8.3.x anterior a 8,3 (2,39), 8.4.x anterior a 8,4 (5,7), 8.6.x anterior a 8.6 (1.12), 9.0.x anterior a 9,0 (2,6), y 9.1.x anterior a 9,1 (1,7) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de peticiones HTTPS mannipuladas, también conocido como Bug ID CSCua22709.
  • Vulnerabilidad en Adaptive Security Device Management de Cisco ASA (CVE-2013-5511)
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    La funcionalidad de gestión remota de Adaptive Security Device Management (ASDM) en Cisco Adaptive Security Appliance (ASA) Software 8.2.x anteriores a 8.2(5.46), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.5.x anteriores a 8.5(1.18), 8.6.x anteriores a 8.6(1.12), 8.7.x anteriores a 8.7(1.7), 9.0.x anteriores a 9.0(3.1), y 9.1.x anteriores a 9.1(2.6) no implementa correctamente la opción de certificado de autenticación, lo cual permite a atacantes remotos sortear la autenticación a través de una sesión TCP a una interfaz ASDM, también conocido como Bug ID CSCuh44815.
  • Vulnerabilidad en acceso remoto VPN en Cisco ASA (CVE-2013-5510)
    Severidad: MEDIA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    La implementación de acceso remoto VPN en Cisco Adaptive Security Appliance (ASA) Software 7.x anteriores a 7.2(5.12), 8.x anteriores a 8.2(5.46), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.6.x anteriores a 8.6(1.12), 9.0.x anteriores a 9.0(3.1), y 9.1.x anteriores a 9.1(2.5), cuando una opción de "override-account-disable" se activa, no analiza correctamente respuestas AAA LDAP, lo cual permite a atacantes remotos sortear la autenticación a través de un intento de conexión VPN, también conocido como Bug ID CSCug83401.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2013-5508)
    Severidad: ALTA
    Fecha de publicación: 13/10/2013
    Fecha de última actualización: 11/08/2023
    El motor de SQL*Net inspection en Cisco Adaptive Security Appliance (ASA) 7.x anteriores a 7.2(5.12), 8.x anteriores a 8.2(5.44), 8.3.x anteriores a 8.3(2.39), 8.4.x anteriores a 8.4(6), 8.5.x anteriores a 8.5(1.18), 8.6.x anteriores a 8.6(1.12), 8.7.x anteriores a 8.7(1.6), 9.0.x anteriores a 9.0(2.10) y 9.1.x anteriores a 9.1(2) y Firewall Services Modue (FWSM) 3.1.x y 3.2.x anteriores a 3.2(27) y 4.x anteriores a 4.1(14) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes segmentados Transparent Network Substrate (TNS) manipulados, tambien conocido como Bug ID CSCub98434.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) (CVE-2013-3463)
    Severidad: MEDIA
    Fecha de publicación: 30/08/2013
    Fecha de última actualización: 11/08/2023
    La funcionalidad de inspección de protocolo en dispositivos Cisco Adaptive Security Appliances (ASA), no aplica correctamente el tiempo de espera, permitiendo a atacantes remotos provocar una denegación de servicio (agotamiento de la tabla de conexiones) a través de peticiones manipuladas que utilizan un protocolo de inspección, también conocido como Bug ID CSCuh13899.
  • Vulnerabilidad en arch/arm64/kernel/perf_event.c en el kernel de Linux en plataformas arm64 (CVE-2015-8955)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2016
    Fecha de última actualización: 11/08/2023
    arch/arm64/kernel/perf_event.c en el kernel de Linux en versiones anteriores a 4.1 en plataformas arm64 permite a usuarios locales obtener privilegios o provocar una denegación de servicio (puntero de referencia no valido) a través de vectores relacionados con eventos que son manejados incorrectamente durante un lapso de múltiples HW PMUs.
  • Vulnerabilidad en desbordamiento de búfer en Cisco Adaptive Security Applicance (ASA) Software hasta la versión 9.4.2.3 en dispositivos ASA 5500, ASA 5500-X, ASA Services Module, ASA 1000V, ASAv, Firepower 9300 ASA Security Module, PIX y FWSM (CVE-2016-6366)
    Severidad: ALTA
    Fecha de publicación: 18/08/2016
    Fecha de última actualización: 11/08/2023
    Desbordamiento de búfer en Cisco Adaptive Security Applicance (ASA) Software hasta la versión 9.4.2.3 en dispositivos ASA 5500, ASA 5500-X, ASA Services Module, ASA 1000V, ASAv, Firepower 9300 ASA Security Module, PIX y FWSM permite a usuarios remotos autenticados ejecutar código arbitrario a través de paquetes IPv4 SNMP manipulados, también conocido como Bug ID CSCva92151 o EXTRABACON.
  • Vulnerabilidad en Cisco Adaptive Security Applicance (ASA) Software en dispositivos ASA 5500, ASA 5500-X, PIX y FWSM (CVE-2016-6367)
    Severidad: MEDIA
    Fecha de publicación: 18/08/2016
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Applicance (ASA) Software en versiones anteriores a 8.4(1) en dispositivos ASA 5500, ASA 5500-X, PIX y FWSM permite a usuarios locales obtener privilegios a través de comandos CLI no válidos, también conocido como Bug ID CSCtu74257 o EPICBANANA.
  • Vulnerabilidad en la implementación de DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) Software (CVE-2016-1367)
    Severidad: ALTA
    Fecha de publicación: 21/04/2016
    Fecha de última actualización: 11/08/2023
    La implementación de DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) Software 9.4.1 permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes DHCPv6 manipulados, también conocida como Bug ID CSCus23248.
  • Vulnerabilidad en el firmware del módulo criptográfico Cavium en los dispositivos Cisco Adaptive Security Appliance (CVE-2015-4550)
    Severidad: MEDIA
    Fecha de publicación: 17/06/2015
    Fecha de última actualización: 11/08/2023
    El firmware del módulo criptográfico Cavium en los dispositivos Cisco Adaptive Security Appliance (ASA) con software 9.3(3) y 9.4(1.1) no verifica los octetos AES-GCM Integrity Check Value (ICV), lo que facilita a atacantes man-in-the-middle falsificar trafico IPSec e IKEv2 mediante la modificación de datos de paquetes, también conocido como Bug ID CSCuu66218.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2015-6326)
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.6), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.5) y 9.4 en versiones anteriores a 9.4(1.5) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una respuesta DNS manipulada, también conocida como Bug ID CSCuu07799.
  • Vulnerabilidad en la implementación DCERPC Inspection en Cisco Adaptive Security Appliance (ASA) (CVE-2015-6423)
    Severidad: BAJA
    Fecha de publicación: 15/01/2016
    Fecha de última actualización: 11/08/2023
    La implementación DCERPC Inspection en Cisco Adaptive Security Appliance (ASA) Software 9.4.1 hasta la versión 9.5.1 permite a usuarios remotos autenticados eludir una ACL destinada a DCERPC-only mediante el envío de tráfico de red arbitrario, también conocido como Bug ID CSCuu67782.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2015-4239)
    Severidad: MEDIA
    Fecha de publicación: 03/07/2015
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 9.3(2.243) y 100.13(0.21) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) mediante el envío de paquetes OSPFv2 manipulados en la red local, también conocido como Bug ID CSCus84220.
  • Vulnerabilidad en Varios dispositivos móviles Motorola (CVE-2013-2596)
    Severidad: MEDIA
    Fecha de publicación: 13/04/2013
    Fecha de última actualización: 11/08/2023
    Una determinada version de Android v4.1.2 en dispositivos Motorola Razr HD, Razr M, y Atrix HD con el chipset Qualcomm MSM8960 permite a atacantes físicamente próximos obtener acceso de root entrando en el modo de depuración USB, usando Android Debug Bridge (ADB) para establecer una conexión USB, y cargar y ejecutar el programa pwn Motochopper.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2014-8012)
    Severidad: MEDIA
    Fecha de publicación: 18/12/2014
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de XSS en la página WebVPN Portal Login en el software de Cisco Adaptive Security Appliance (ASA) permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de atributos manipulados en una cookie, también conocido como el error con ID CSCuh24695.
  • Vulnerabilidad en la implementación IKEv1 en Cisco Adaptive Security Appliance (CVE-2015-6327)
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 11/08/2023
    La implementación IKEv1 en Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.8), 9.2 en versiones anteriores a 9.2(4) y 9.3 en versiones anteriores a 9.3(3) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes ISAKMP UDP manipulados, también conocida como Bug ID CSCus94026.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2015-6325)
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) software 7.2 y 8.2 en versiones anteriores a 8.2(5.58), 8.3 y 8.4 en versiones anteriores a 8.4(7.29), 8.5 hasta la 8.7 en versiones anteriores a 8.7(1.17), 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.4), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.1) y 9.4 en versiones anteriores a 9.4(1.1) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una respuesta DNS manipulada, también conocida como Bug ID CSCut03495.
  • Vulnerabilidad en la implementación DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) (CVE-2015-6324)
    Severidad: ALTA
    Fecha de publicación: 25/10/2015
    Fecha de última actualización: 11/08/2023
    La implementación DHCPv6 relay en Cisco Adaptive Security Appliance (ASA) software 9.0 en versiones anteriores a 9.0(4.37), 9.1 en versiones anteriores a 9.1(6.6), 9.2 en versiones anteriores a 9.2(4), 9.3 en versiones anteriores a 9.3(3.5) y 9.4 en versiones anteriores a 9.4(2) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de paquetes DHCPv6 manipulados, también conocida como Bug IDs CSCus56252 y CSCus57142.
  • Vulnerabilidad en las implementaciones IKEv1 e IKEv2 en Cisco ASA Software (CVE-2016-1287)
    Severidad: ALTA
    Fecha de publicación: 11/02/2016
    Fecha de última actualización: 11/08/2023
    Desbordamiento de buffer en las implementaciones IKEv1 y IKEv2 en Cisco ASA Software en versiones anteriores a 8.4(7.30), 8.7 en versiones anteriores a 8.7(1.18), 9.0 en versiones anteriores a 9.0(4.38), 9.1 en versiones anteriores a 9.1(7), 9.2 en versiones anteriores a 9.2(4.5), 9.3 en versiones anteriores a 9.3(3.7), 9.4 en versiones anteriores a 9.4(2.4) y 9.5 en versiones anteriores a 9.5(2.2) en dispositivos ASA 5500, dispositivos ASA 5500-X, ASA Services Module para dispositivos Cisco Catalyst 6500 y Cisco 7600, dispositivos ASA 1000V, Adaptive Security Virtual Appliance (también conocido como ASAv), dispositivos Firepower 9300 ASA Security Module y ISA 3000 permite a atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (reinicio de dispositivo) a través de paquetes UDP manipulados, también conocido como Bug IDs CSCux29978 y CSCux42019.
  • Vulnerabilidad en la aplicación Protocol Independent Multicast en el software Cisco Adaptive Security Appliance (CVE-2015-0742)
    Severidad: MEDIA
    Fecha de publicación: 21/05/2015
    Fecha de última actualización: 11/08/2023
    La aplicación Protocol Independent Multicast (PIM) en el software Cisco Adaptive Security Appliance (ASA) 9.2(0.0), 9.2(0.104), 9.2(3.1), 9.2(3.4), 9.3(1.105), 9.3(2.100), 9.4(0.115), 100.13(0.21), 100.13(20.3), 100.13(21.9), y 100.14(1.1) no implementa correctamente el registro del reenvío de multicast, lo que permite a atacantes remotos causar una denegación de servicio (interrupción de reenvío) a través de un paquete multicast manipulado, también conocido como Bug ID CSCus74398.
  • Vulnerabilidad en Adaptive Security Appliance (ASA) (CVE-2012-5010)
    Severidad: MEDIA
    Fecha de publicación: 27/06/2017
    Fecha de última actualización: 11/08/2023
    ASA 5515-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim, ASA 5510 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.4.x antes 8.4.7 Interim, 8.2.x antes 8.2.5 Interim, 9.1.x antes 9.1.6 Interim, ASA 5555-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5512-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5520 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.2.x antes 8.2.5 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5505 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5525-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5512-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.1.x antes 9.1.6 Interim, ASA 5545-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5585-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5540 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 8.2.x antes 8.2.5 Interim, 8.4.x antes 8.4.7 Interim, 9.1.x antes 9.1.6 Interim, ASA 5515-X Adaptive Security Appliance ASA for Application Centric Infrastructure (ACI) Device Package 1.2.4.x antes 1.2.4.8, ASA 5555-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.4.x antes 9.4.1 Interim, 9.1.x antes 9.1.6 Interim, ASA 5580 Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.1.x antes 9.1.6 Interim, ASA 5585-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.2.x antes 9.2.4 Interim, 9.4.x antes 9.4.1 Interim, ASA 5525-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP, 9.1.x antes 9.1.6 Interim, ASA 5545-X Adaptive Security Appliance Adaptive Security Appliance (ASA) Software 9.4.x antes 9.4.1 Interim, 9.2.x antes 9.2.4 Interim or 9.2.4.SMP. 9.1.x antes 9.1.6 ASA no comprueba el origen de la solicitud ARP o los paquetes GARP para las direcciones que realiza la traducción NAT bajo condiciones no especificadas.
  • Vulnerabilidad en varios productos Cisco (CVE-2012-0353)
    Severidad: ALTA
    Fecha de publicación: 15/03/2012
    Fecha de última actualización: 11/08/2023
    El motor de inspección UDP de dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el ASA Services Module (ASASM) en dispositivos Cisco Catalyst 6500, con el software v8.0 a v8.2 antes de v8.2 (5.20), v8.3 antes de v8.3 (2.29), v8.4 antes de v8.4 (3), v8.5 antes de v8.5 (1.6), y v8.6 antes de v8.6 (1.1) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes UDP (1) IPv4 o (2) IPv6 manipulados, también conocido como Bug ID CSCtq10441.
  • Vulnerabilidad en varios productos Cisco (CVE-2012-0354)
    Severidad: ALTA
    Fecha de publicación: 15/03/2012
    Fecha de última actualización: 11/08/2023
    La función de detección de amenazas de dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el ASA Services Module (ASASM) en dispositivos Cisco Catalyst 6500, con el software v8.0 a v8.2 antes de v8.2 (5.20), v8.3 antes de v8.3 (2.29), v8.4 antes de v8.4 (3), v8.5 antes de v8.5 (1.6), y v8.6 antes de v8.6 (1.1) permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de paquetes (1) IPv4 o (2) IPv6 que desencadenan un evento shun, también conocido como Bug ID CSCtw35765.
  • Vulnerabilidad en varios productos Cisco (CVE-2012-0356)
    Severidad: ALTA
    Fecha de publicación: 15/03/2012
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 y el Módulo de Servicios de ASA (ASASM) en dispositivos Cisco Catalyst 6500, con el software v7.0 a v7.2 antes de v7.2 (5.7), v8.0 antes de v8.0 (5.27), v8.1 antes de v8.1 (2.53) , v8.2 antes de v8.2 (5.8), v8.3 antes de v8.3 (2.25), v8.4 antes de v8.4 (2.5), y v8.5 antes de v8.5 (1.2) y el Firewall Services Module (FWSM) v3.1 y v3.2 antes de v3.2 (23) y v4.0 y v4.1 antes de v4.1 (8) en los dispositivos Cisco Catalyst 6500, cuando está habilitado el enrutamiento multicast, permite a atacantes remotos causar una denegación de servicio (recarga de dispositivo) a través de un mensaje IPv4 PIM modificado, también conocido como Bug ID CSCtr47517 y CSCtu97367.
  • Vulnerabilidad en Cisco Forwarder control ActiveX (CVE-2012-0358)
    Severidad: ALTA
    Fecha de publicación: 15/03/2012
    Fecha de última actualización: 11/08/2023
    Desbordamiento de búfer en el puerto de Cisco Forwarder control ActiveX en cscopf.ocx, ya que distribuyen a través de la función Clientless VPN de Cisco Adaptive Security Appliances (ASA) 5500 dispositivos de la serie con el software v7.0 a v7.2 antes de v7.2 (5.6), v8.0 antes de v8.0 (5.26), v8.1 antes de v8.1 (2.53), v8.2 antes de v8.2 (5.18), v8.3 antes de v8.3 (2.28), v8.2 antes de v8.4 (2.16), y v8.6 antes de v8.6 (1.1), permite a atacantes remotos ejecutar código arbitrario a través de vectores no especificados, también conocido como Bug ID CSCtr00165.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2008-2056)
    Severidad: ALTA
    Fecha de publicación: 04/06/2008
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) y Cisco PIX security appliance 8.0.x anterior a 8.0(3)9 y 8.1.x anterior a 8.1(1)1, permite a atacantes remotos provocar una denegación de servicio (reinicio de dispositivo) a través de un paquete Transport Layer Security (TLS)manipulado a la interfaz del dispositivo.
  • Vulnerabilidad en Motor de inspección Instant Messenger en Cisco Adaptive Security Appliance (CVE-2008-2057)
    Severidad: MEDIA
    Fecha de publicación: 04/06/2008
    Fecha de última actualización: 11/08/2023
    Motor de inspección Instant Messenger en Cisco Adaptive Security Appliance ASA) y Cisco PIX security appliance 7.2.x anterior 7.2(4), 8.0.x anterior a 8.0(3)10, y 8.1.x anterior a 8.1(1)2, permite a atacantes remotos provocar una denegación de servicio a trasvés de un paquete manipulado.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco PIX security appliance (CVE-2008-2058)
    Severidad: ALTA
    Fecha de publicación: 04/06/2008
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) y Cisco PIX security appliance 7.2.x anterior a 7.2(3)2 y v8.0.x anterior a 8.0(2)17, permite a atacantes remotos provocar una denegación de servicio (reinicio de dispositivo) mediante un escaneo de puerto hacia el 443.
  • Vulnerabilidad en Cisco Adaptive Security Appliance y Cisco PIX security appliance (CVE-2008-2059)
    Severidad: ALTA
    Fecha de publicación: 04/06/2008
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) y Cisco PIX security appliance 8.0.x anterior a 8.0(3)9, permite a atacantes remotos evitar las ACLs del plano de control a través de vectores desconocidos.
  • Vulnerabilidad en SunRPC en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 y Cisco PIX Security Appliances 500 (CVE-2010-1578)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la característica de inspección SunRPC en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.19), v8.1 anteriores a v8.1(2.47), y v8.2 anteriores a v8.2(2) y Cisco PIX Security Appliances 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante un mensajes SunRPC UDP manipulados, también conocido como Bug ID CSCtc77567.
  • Vulnerabilidad en SunRPC en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 y Cisco PIX Security Appliances 500 (CVE-2010-1579)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la característica de inspección SunRPC en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.19), v8.1 anteriores a v8.1(2.47), y v8.2 anteriores a v8.2(2) y Cisco PIX Security Appliances 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante un mensajes SunRPC UDP manipulados, también conocido como Bug ID CSCtc79922.
  • Vulnerabilidad en SunRPC en Cisco Adaptive Security Appliances (ASA) serie 5500 y Cisco PIX Security Appliances 500 (CVE-2010-1580)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la característica de inspección SunRPC en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.19), v8.1 anteriores a v8.1(2.47), y v8.2 anteriores a v8.2(2) y Cisco PIX Security Appliances 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante un mensajes SunRPC manipulados, también conocido como Bug ID CSCtc85753.
  • Vulnerabilidad en Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 y CISCO PIX Security Appliances para dispositivos de la serie 500 (CVE-2010-1581)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la implementación de Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.15), v8.1 anteriores a v8.1(2.44), v8.2 anteriores a v8.2(2.17), y v8.3 anteriores a v8.3(1.6) y Cisco PIX Security Appliances para dispositivos de la serie 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante secuencias de paquetes TLS manipulados, también conocido como Bug ID CSCtd32627.
  • Vulnerabilidad en Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 y Cisco PIX Security Appliances para dispositivos de la serie 500 (CVE-2010-2814)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la implementación de Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.15), v8.1 anteriores a v8.1(2.44), v8.2 anteriores a v8.2(2.17), y v8.3 anteriores a v8.3(1.6) y Cisco PIX Security Appliances para dispositivos de la serie 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante secuencias de paquetes TLS manipulados, también conocido como Bug ID CSCtf37506.
  • Vulnerabilidad en Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 y Cisco PIX Security Appliances para dispositivos de la serie 500 (CVE-2010-2815)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la implementación de Transport Layer Security (TLS) en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 con software v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.15), v8.1 anteriores a v8.1(2.44), v8.2 anteriores a v8.2(2.10), y v8.3 anteriores a v8.3(1.1) y Cisco PIX Security Appliances para dispositivos de la serie 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante secuencias de paquetes TLS manipulados, también conocido como Bug ID CSCtf55259.
  • Vulnerabilidad en SIP en Cisco Adaptive Security Appliances (ASA) para dispositivos serie 5500 (CVE-2010-2816)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la característica de inspección SIP en Cisco Adaptive Security Appliances (ASA) para dispositivos serie 5500 con software v8.0 anteriores a v8.0(5.17), v8.1 anteriores a v8.1(2.45), y v8.2 anteriores a v8.2(2.13), permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante paquetes SIP manipulados, también conocido como Bug ID CSCtd32106.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 y Cisco PIX Security Appliances para dispositivos de la serie 500 (CVE-2010-2817)
    Severidad: ALTA
    Fecha de publicación: 09/08/2010
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la implementación de Cisco Adaptive Security Appliances (ASA) para dispositivos de la serie 5500 con software v7.0 anteriores a v7.0(8.11), v7.1 y v7.2 anteriores a v7.2(5), v8.0 anteriores a v8.0(5.15), v8.1 anteriores a v8.1(2.44), v8.2 anteriores a v8.2(2.10), y v8.3 anteriores a v8.3(1.1) y Cisco PIX Security Appliances para dispositivos de la serie 500, permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) mediante un mensajes IKE manipulados, también conocido como Bug ID CSCte46507.
  • Vulnerabilidad en SIP en Cisco Adaptive Security Appliances (ASA) 5500 (CVE-2010-4688)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en la función de inspección de SIP en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software anterior a v8.3 (2) permite a atacantes remotos causar una denegación de servicio (caída del dispositivo) haciendo muchas llamadas SIP, también conocido como ID de error CSCte20030.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) (CVE-2010-4689)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software anterior a v8.3 (2) no previene de forma adecuada el comportamiento de las listas de control de acceso ACL después de una migración, que permite a atacantes remotos evitar las restricciones de acceso previsto a través de un tipo no especificado de tráfico de red que se había negado previamente, también conocido como ID de error CSCte46460.
  • Vulnerabilidad en Mobile User Segurity (MUS) en dispositivos Cisco Adaptive Security Appliances (ASA) (CVE-2010-4690)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    El servicio Mobile User Segurity (MUS) en dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 con software anterior a v8.3 (2) no autentican correctamente a las peticiones HTTP de un aplicativo Web Security (WSA), que podría permitir a atacantes remotos obtener información sensible a través de una solicitud HEAD, alias CSCte53635 error de identificación.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) serie 5500 (CVE-2010-4691)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software anteriore a v8.3 (2) permite a atacantes remotos provocar una denegación de servicio (caída del dispositivo) a través del tráfico multicast, también conocido como error ID CSCtg61810 y CSCtg69742.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2010-4692)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especifica en dispositivos Cisco Adaptive Security Appliances (ASA) de las serie 5500 con software anterior a la v8.3 (2) permite a atacantes remotos causar una denegación de servicio (caída del dispositivo) a través de un número alto de sesiones IPSec LAN-to-LAN (también conocido como L2L), error conocido como ID CSCth36592.
  • Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2009-5037)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3) permiten a atacantes remotos provocar una denegación de servicio (caída del syslog ASDM) a través de una URL extensa. También conocido como Bug IDs CSCsm11264 y CSCtb92911.
  • Vulnerabilidad en pila IPv6 de los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series y dispositivos Cisco PIX Security Appliances (CVE-2010-4670)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    La implantación del protocolo "Neighbor Discovery" (ND) en la pila IPv6 de los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software 8.2(3) y versiones anteriores, y dispositivos Cisco PIX Security Appliances, permite a atacantes remotos provocar una denegación de servicio (consumo de la CPU y cuelgue del dispositivo) enviando múltiples mensajes de "Router Advertisement" (anuncio de ruta) con direcciones de fuente distintas, como se ha demostrado con el programa flood_router6 del paquete thc-ipv6. También conocido como Bug ID CSCti24526
  • Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4672)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software 8.2(3) y versiones anteriores permiten a atacantes remotos provocar una denegación de servicio (consumo de todos los bloqueos) a través de tráfico EIGRP que provoque una tormenta multicast EIGRP. También conocido como Bug ID CSCtf20269.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) series 5500 (CVE-2010-4673)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) series 5500, con software v8.2(4) y anteriores permite a atacantes remotos causar una denegación de servicio a través de una inundación de paquetes, también conocido como ID de error CSCtg06316.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) serie 5500 (CVE-2010-4674)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500 con software v8.2(4) y anteriores permite a atacantes remotos provocar una denegación de servicio (agotamiento de bloque) a través de tráfico multicast, también conocido como error ID CSCtg63992
  • Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4675)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3) no determinan apropiadamente los interfaces para los que las conexiones TELNET están permitidas, lo que permite a usuarios autenticados remotos evitar las restricciones de acceso previstas a través de vectores que involucran el interfaz de nivel de seguridad más bajo ("lowest security level interface"). También conocido como Bug ID CSCsv40504.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) serie 5500 (CVE-2010-4676)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad no especificada en dispositivos Cisco Adaptive Security Appliances (ASA) serie 5500, con software anterior a v8.2(3) permite a usuarios remotos autenticados causar una denegación de servicio (caída del dispositivo) a través de un gran volumen de tráfico IPsec, el fallo también conocido como ID CSCsx52748.
  • Vulnerabilidad en emWEB en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4677)
    Severidad: MEDIA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    emWEB en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3) permite a atacantes remotos provocar una denegación de servicio (caída del demonio) a través de una petición de un documento cuyo nombre contenga caracteres de espacio. También conocido como Bug ID CSCsy08416.
  • Vulnerabilidad en Dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 (CVE-2010-4678)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 con software anterior a v8.2(3) permite a los paquetes pasar antes de que la configuración se haya cargado, lo que podría permitir a atacantes remotos evitar las restricciones de acceso previstas, mediante el envío de tráfico por la red durante el inicio del dispositivo, también conocido como Bug ID CSCsy86769
  • Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4679)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3) no manejan apropiadamente los fallos de conexión de OCSP ("Online Certificate Status Protocol"), lo que permite a los emisarios de respuestas OCSP provocar una denegación de servicio (consumo de todos los sockets TCP) rechazando intentos de conexión. También conocido como Bug ID CSCsz36816.
  • Vulnerabilidad en WebVPN en dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 (CVE-2010-4680)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    La aplicación WebVPN en dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 con software anterior a v8.2 (3) permite la visualización de recursos compartidos de CIFS, incluso cuando se ha desactivado la navegación en los ficheros CIFS, lo que permite a usuarios remotos autenticados para eludir las restricciones de acceso previstas a través de peticiones CIFS, error conocido como CSCsz80777.
  • Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4681)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad sin especificar en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3). Permite a atacantes remotos evitar la inspección de SMTP a través de vectores que involucran un carácter de espacio añadido al inicio. También conocido como Bug ID CSCte14901.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) series 5500 (CVE-2010-4682)
    Severidad: ALTA
    Fecha de publicación: 07/01/2011
    Fecha de última actualización: 11/08/2023
    Pérdida de memoria en dispositivos Cisco Adaptive Security Appliances (ASA) series 5500 con software anterior a v8.2 (3) permite a atacantes remotos provocar una denegación de servicio (consumo de memoria) al hacer múltiples intentos fallidos de autenticación LDAP, el fallo también conocido como ID CSCtf29867.
  • Vulnerabilidad en Cisco ASA y PIX (CVE-2011-0393)
    Severidad: ALTA
    Fecha de publicación: 25/02/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 con el software v7.0 anterior a v7.0(8.12), v7.1 y v7.2 anterior a v7.2(5.2), v8.0 anterior a v8.0 (5.21), v8.1 anterior a v8.1 (2.49), v8.2 anterior a v8.2 (3.6), y v8.3 anterior a v8.3 (2.7); dispositivos Cisco PIX Security Appliances Serie 500 cuando el modo de cortafuegos transparente se configura pero IPv6 no está configurado, permite a atacantes remotos provocar una denegación de servicio (packet buffer exhaustion y corte del dispositivo) a través de tráfico IPv6, también conocido como error ID CSCtj04707.
  • Vulnerabilidad en Dispositivos ASA, PIX y FWSM (CVE-2011-0394)
    Severidad: ALTA
    Fecha de publicación: 25/02/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 con el software v7.0 anterior a v7.0(8.11), v7.1 y v7.2 anterior a v7.2(5.1), v8.0 anterior a v8.0 (5.19), v8.1 anterior a v8.1 (2.47), v8.2 anterior a v8.2 (2.19), y v8.3 anterior a v8.3 (1.8); dispositivos Cisco PIX Security Appliances Serie 500; y Cisco Firewall Services Module (también conocido como FWSM) v3.1 anterior a v3.1 (20), v3.2 anterior a v3.2 (20), v4.0 anterior a v4.0 (15), y v4.1 anterior a v4.1(5) permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de un mensaje Skinny Client Control Protocol (SCCP) manipulado, también conocido como error ID CSCtg69457 y CSCtl84952.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2011-0395)
    Severidad: ALTA
    Fecha de publicación: 25/02/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.0 anterior a v8.0 (5.20), v8.1 anterior a v8.1 (2.48), v8.2 anterior a v8.2 (3), y v8.3 anterior a v8.3 (2.1), cuando el protocolo RIP y la funcionalidad Cisco Phone están configuradas, permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de una actualización RIP, también conocido como error ID CSCtg66583
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2011-0396)
    Severidad: ALTA
    Fecha de publicación: 25/02/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.0 anterior a v8.0 (5.23), v8.1 anterior a v8.1 (2.49), v8.2 anterior a v8.2 (4.1), y v8.3 anterior a v8.3 (2.13), cuando una entidad emisora de certificados (CA) está configurada, permite a atacantes remotos leer archivos arbitrarios a través de vectores no especificados, también conocido como error ID CSCtk12352
  • Vulnerabilidad en Dispositivos Cisco Adaptive Security Appliances (CVE-2012-0378)
    Severidad: ALTA
    Fecha de publicación: 03/05/2012
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con software 8.0 hasta 8.4 permite a atacantes remotos provocar una denegación de servicio (exceso del límite de conexiones) realizando un gran número de conexiones "stale" que provocan un valor incorrecto en el contador de conexiones for MPF. También conocido como Bug ID CSCtv19854.
  • Vulnerabilidad en plataform-sw en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 (CVE-2011-2060)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2011
    Fecha de última actualización: 11/08/2023
    El componente plataform-sw en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 anterior a v8.2(5.3), v8.3 anterior a v8.3(2.20), y v8.4 anteriores a v8.4(2.1) no controla correctamente los caracteres no-ASCII en la descripción de interfaz, que permite a usuarios locales provocar una denegación de servicio (recarga sin configuración) a través de una descripción manipulada, también conocido como Bug ID CSCtq50523.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2012-2472)
    Severidad: ALTA
    Fecha de publicación: 06/08/2012
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 con software 8.2 y 8.4, cuando la inspección SIP está activada, crea idénticas pre-asignados secundarios, que podrían permitir a atacantes remotos provocar una denegación de servicio (consumo de CPU) a través diseñado el tráfico SIP , también conocido como Bug ID CSCtz63143.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2012-2474)
    Severidad: MEDIA
    Fecha de publicación: 06/08/2012
    Fecha de última actualización: 11/08/2023
    Fuga de memoria en los dispositivos Cisco Adaptive Security Appliances (ASA) de la serie 5500 con software 8.2 a la 8.4, permite a usuarios autenticados remotamente provocar una denegación de servicio (consumo de memoria y página de respuesta vacía) mediante el uso de la opción "Clientless WebVPN". Aka Bug ID CSCth34278.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2011-3309)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 a v8.4 procesa las solicitudes IKE a pesar de la configuración de modo vpnclient, lo que permite a atacantes remotos obtener información sensible mediante la lectura de tráfico de respuesta IKE, también conocido como Bug ID CSCtt07749.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2011-4006)
    Severidad: ALTA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 11/08/2023
    La característica de inspección ESMTP en Cisco Adaptive Security Appliances (ASA) 5500 con el software v8.2 a v8.5 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) a través de una secuencia de cierre no se especifica, también conocido como Bug ID CSCtt32565.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2012-0335)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA) de la serie 5500 con el software v7.2 hasta v8.4 no realiza correctamente la autenticación del proxy a través de un firewall, lo que permite a atacantes remotos obtener información sensible a través de un intento de conexión, también conocido como Bug ID CSCtx42746.
  • Vulnerabilidad en Dispositivos Cisco Adaptive Security Appliances (ASA) (CVE-2012-5717)
    Severidad: MEDIA
    Fecha de publicación: 18/01/2013
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) con firmware v8.x hasta v8.4(1) no gestiona correctamente sesiones SSH, permitiendo a usuarios remotos autenticados provocar una denegación de servicio (caída de dispositivo) establecinedo múltiples sesiones, tambien conocido como Bug ID CSCtc59462.
  • Vulnerabilidad en NAT en Cisco Adaptive Security Appliances (CVE-2013-1138)
    Severidad: MEDIA
    Fecha de publicación: 25/02/2013
    Fecha de última actualización: 11/08/2023
    El proceso de NAT en Cisco Adaptive Security Appliances (ASA) de dispositivos permite a atacantes remotos provocar una denegación de servicio (tabla de conexiones, consumo de memoria) a través de paquetes hechos a mano, también conocido como Bug ID CSCue46386.
  • Vulnerabilidad en El servidor DHCP en dispositivos Cisco de las series Adaptive Security Appliances (ASA) 5500, y ASA Services Module (ASASM) en dispositivos Cisco de la serie Catalyst 6500 (CVE-2012-4643)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    El servidor DHCP en dispositivos Cisco de las series Adaptive Security Appliances (ASA) 5500, y ASA Services Module (ASASM) en dispositivos Cisco de la serie Catalyst 6500, con software v7.0 anterior a v7.2(5.8), v7.1 anterior a v7.2(5.8), v7.2 anterior a v7.2(5.8), v8.0 anterior a v8.0(5.28), v8.1 anterior a v8.1(2.56), v8.2 anterior a v8.2(5.27), v8.3 anterior a v8.3(2.31), v8.4 anterior a v8.4(3.10), v8.5 anterior a v8.5(1.9), y v8.6 anterior a v8.6(1.5) no posiciona en memoria de forma adecuada los paquetes DHCP, lo que permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de una serie de paquetes IPv4 manipulados, también conocido como Bus ID CSCtw84068.
  • Vulnerabilidad en La funcionalidad AAA en las implementaciones de IPv4 SSL VPN en los dispositivos Cisco (CVE-2012-4659)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    La funcionalidad AAA en las implementaciones de IPv4 SSL VPN en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con software v8.2 antes de v8.2(5.30) y v8.3 antes de v8.3(2.34) permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de una respuesta de autenticación diseñada para tal fin. Se trata de un problema también conocido como Bug ID CSCtz04566.
  • Vulnerabilidad en El motor de inspección SIP en los dispositivos Cisco (CVE-2012-4660)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    El motor de inspección SIP en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.2(5.17), v8.3 antes de v8.3(2.28), v8.4 antes de v8.4 (2.13) y v8.5 antes de v8.5(1.4) y v8.6 antes de v8.6(1.5), permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete SIP modificado, también conocido como bug CSCtr63728.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-6696)
    Severidad: ALTA
    Fecha de publicación: 02/12/2013
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software no maneja adecuadamente errores durante el procesamiento de respuestas DNS, lo que permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de una respuesta malformada, también conocido como Bug ID CSCuj28861.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2126)
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47), 8.4 anterior a 8.4(7.5), 8.7 anterior a 8.7(1.11), 9.0 anterior a 9.0(3.10) y 9.1 anterior a 9.1(3.4) permite a usuarios remotos autenticados ganar privilegios mediante el aprovechamiento de acceso ASDM a nivel-0, también conocido como Bug ID CSCuj33496.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2127)
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software 8.x anterior a 8.2(5.48), 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.9), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(4.1) y 9.1 anterior a 9.1(4.3) no procesa debidamente información de sesión de gestión durante validación de privilegios para conexiones de portal SSL VPN, lo que permite a usuarios remotos autenticados ganar privilegios mediante el establecimiento de una sesión SSL VPN sin cliente y la entrada a URLs manipuladas, también conocido como Bug ID CSCul70099.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2128)
    Severidad: MEDIA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 11/08/2023
    La implementación SSL VPN en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.47, 8.3 anterior a 8.3(2.40), 8.4 anterior a 8.4(7.3), 8.6 anterior a 8.6(1.13), 9.0 anterior a 9.0(3.8) y 9.1 anterior a 9.1(3.2) permite a atacantes remotos evadir la autenticación a través de (1) un valor de cookie manipulada dentro de datos HTTP POST modificados o (2) una URL manipulada, también conocido como Bug ID CSCua85555.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2129)
    Severidad: ALTA
    Fecha de publicación: 10/04/2014
    Fecha de última actualización: 11/08/2023
    El motor de inspección SIP en Cisco Adaptive Security Appliance (ASA) Software 8.2 anterior a 8.2(5.48), 8.4 anterior a 8.4(6.5), 9.0 anterior a 9.0(3.1) y 9.1 anterior a 9.1(2.5) permite a atacantes remotos causar una denegación de servicio (consumo de memoria o reinicio de dispositivo) a través de paquetes SIP manipulados, también conocido como Bug ID CSCuh44052.
  • Vulnerabilidad en el motor de inspección en Cisco Adaptive Security Appliance (CVE-2014-2154)
    Severidad: MEDIA
    Fecha de publicación: 23/04/2014
    Fecha de última actualización: 11/08/2023
    Fuga de memoria en el motor de inspección en Cisco Adaptive Security Appliance (ASA) Software permite a atacantes remotos causar una denegación de servicio (consumo de memoria y inestabilidad) a través de paquetes SIP manipulados, también conocido como Bug ID CSCuf67469.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-2182)
    Severidad: MEDIA
    Fecha de publicación: 29/04/2014
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software, cuando DHCPv6 Replay está configurado, permite a atacantes remotos causar una denegación de servicio (reinicio de dispositivo) a través de un paquete DHCPv6 manipulado, también conocido como Bug ID CSCun45520.
  • Vulnerabilidad en Cisco Adaptive Security Appliance Software (CVE-2014-2181)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2014
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software permite a usuarios remotos autenticados leer archivos mediante el envío de una URL manipulada al servidor HTTP, tal y como fue demostrado por la lectura de la configuración de funcionamiento, también conocido como Bug ID CSCun78551.
  • Vulnerabilidad en la implementación SSL VPN en el software Cisco Adaptive Security Appliance (CVE-2014-3398)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2014
    Fecha de última actualización: 11/08/2023
    La implementación SSL VPN en el software Cisco Adaptive Security Appliance (ASA) permite a atacantes remotos obtener información de la versión del software potencialmente sensible mediante la lectura de los datos de la respuesta verbose que se proporciona para una solicitud a una URL no especificada, también conocido como Bug ID CSCuq65542.
  • Vulnerabilidad en la implementación de política Virtual Network Management Center (VNMC) en Cisco ASA Software (CVE-2014-3390)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 11/08/2023
    La implementación de política Virtual Network Management Center (VNMC) en Cisco ASA Software 8.7 anterior a 8.7(1.14), 9.2 anterior a 9.2(2.8), y 9.3 anterior a 9.3(1.1) permite a usuarios locales obtener acceso al root de Linux mediante el aprovechamiento de privilegios administrativos y la ejecución de una secuencia de comandos manipulada, también conocido como Bug IDs CSCuq41510 y CSCuq47574.
  • Vulnerabilidad en Cisco ASA Software (CVE-2014-3391)
    Severidad: MEDIA
    Fecha de publicación: 10/10/2014
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de ruta de búsqueda no confiable en Cisco ASA Software 8.x anterior a 8.4(3), 8.5, y 8.7 anterior a 8.7(1.13) permite a usuarios locales ganar privilegios mediante la colocación de un fichero de libraría caballo de troya en la memoria externa, que conlleva al uso de la libraría después del reinicio del dispositivo debido a un valor LD_LIBRARY_PATH incorrecto, también conocido como Bug ID CSCtq52661.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2011-3285)
    Severidad: MEDIA
    Fecha de publicación: 02/05/2012
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de ejecución CRLF en /+CSCOE+/logon.html en Cisco Adaptive Security Appliances (ASA) 5500 con software v8.0 a v8.4 permite a atacantes remotos inyectar cabeceras HTTP arbitrarias y llevar a cabo ataques de división de respuesta HTTP a través de vectores no especificados, también conocido como Bug ID CSCth63101.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2013-1151)
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliances (ASA) los dispositivos con software v7.x antes de v7.2(5.10), v8.0, antes de v8.0(5.31), v8.1 y v8.2 antes de v8.2(5.38), 8.3 antes de v8.3(2.37), v8.4 antes de v8.4(5), v8.5 antes de v8.5(1.17), v8.6 antes de v8.6(1.10), y v8.7 antes de v8.7(1.3) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un certificado hecho a mano, también conocido como Bug ID CSCuc72408.
  • Vulnerabilidad en Secure Shell (SSH) en dispositivos Cisco ASA y Cisco FWSM (CVE-2013-1193)
    Severidad: MEDIA
    Fecha de publicación: 16/04/2013
    Fecha de última actualización: 11/08/2023
    La implementación de Secure Shell (SSH) en dispositivos Cisco Adaptive Security Appliances (ASA) y Cisco Firewall Services Module (FWSM), no termina correctamente las sesiones, lo que permite a atacantes remotos causar una denegación de servicio mediante el establecimiento repetido de conexiones SSH, también conocido como Bug IDs CSCue63881, CSCuf51892, CSCue78671, y CSCug26937.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2013-1195)
    Severidad: MEDIA
    Fecha de publicación: 24/04/2013
    Fecha de última actualización: 11/08/2023
    La implementación de ACL basado en el tiempo de Cisco Adaptive Security Appliances (ASA) dispositivos y en el Módulo de Servicios Cisco Firewall (FWSM), no trata correctamente las declaraciones periódicas para el comando por rangos de tiempo, lo que permite a atacantes remotos evitar las restricciones de acceso destinados al enviar tráfico de la red durante los períodos de tiempo negados, también conocido como Bug IDs CSCuf79091 y CSCug45850.
  • Vulnerabilidad en vpnclient en Easy VPN (CVE-2013-1215)
    Severidad: MEDIA
    Fecha de publicación: 25/04/2013
    Fecha de última actualización: 11/08/2023
    El programa vpnclient en el componente de Easy VPN de Cisco Adaptive Security Appliances (ASA) dispositivos 5505 permite a usuarios locales conseguir privilegios a través de vectores no especificados, también conocido como Bug ID CSCuf85295.
  • Vulnerabilidad en proxy de Cisco Adaptive Security Appliances (CVE-2013-1150)
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 11/08/2023
    La implementación de autenticación de proxy de Cisco Adaptive Security Appliances (ASA) los dispositivos con v7.x antes de 7.2(5.10), v8.0 antes de 8.0(5.31), v8.1 y 8.2 antes de v8.2(5.38), v8.3 antes de v8.3(2.37), v8.4 antes de v8.4(5.3), v8.5 y v8.6 antes de v8.6(1.10), v8.7 antes de v8.7(1.4), v9.0 antes de 9.0(1.1), y v9.1 antes de 9.1(1.2) permite a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de un URL elaborado, CSCud16590 también conocido como Bug ID.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2013-1149)
    Severidad: ALTA
    Fecha de publicación: 11/04/2013
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliances (ASA) los dispositivos con v7.x de software antes de v7.2(5.10) v8.0, antes de v8.0(5.28), v8.1 y v8.2 antes de v8.2(5.35), v8.3 antes de v8.3(2.34), v8.4 antes de v8.4(4.11), v8.6 antes de v8.6(1.10), y v8.7 antes de v8.7(1.3), y Cisco Firewall Services Module (FWSM) software v3.1 y v3.2 antes de v3.2(24.1) y v4.0 y v401 antes de v4.1(11.1), permite a atacantes remotos provocar una denegación de servicio (recarga de dispositivo) a través de un elaborado IKEv1 mensaje, también conocido como Bug ID CSCub85692 y CSCud20267.
  • Vulnerabilidad en ptrace en el kernel de Linux (CVE-2013-0871)
    Severidad: MEDIA
    Fecha de publicación: 18/02/2013
    Fecha de última actualización: 11/08/2023
    Condicion de carrera en la funcionalidad ptrace en el kernel de Linux anterior a v3.7.5 permite a usuarios locales ganar privilegios de administrador mediante una llamada PTRACE_SETREGS ptrace en una aplicación manipulada, como se demostró con ptrace_death.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (CVE-2013-3458)
    Severidad: ALTA
    Fecha de publicación: 08/09/2013
    Fecha de última actualización: 11/08/2023
    Los dispositivos Cisco Adaptive Security Appliances (ASA), cuando se utiliza SMP, no procesan correctamente certificados X.509, lo cual permite a atacantes remotos provocar una denegación de servicio (caída del dispositivo) a través de un volumen grande de tráfico SSL o TLS. Aka Bug ID CSCuh19462.
  • Vulnerabilidad en Cisco Adaptative Security Appliance (ASA) (CVE-2013-5544)
    Severidad: MEDIA
    Fecha de publicación: 22/10/2013
    Fecha de última actualización: 11/08/2023
    La funcionalidad de autenticación VPN en el software Cisco Adaptative Security Appliance (ASA) permite a atacantes de remotos causar una denegación de servicio (recarga de dispositivo) enviando muchas peticiones IKE username-from-cert , tambien conocido como Bug ID CSCua91108.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-5551)
    Severidad: MEDIA
    Fecha de publicación: 01/11/2013
    Fecha de última actualización: 11/08/2023
    Cisco Adaptive Security Appliance (ASA) Software, cuando se activan ciertas opciones same-security-traffic y management-access, permite a usuarios remotos autenticados causar una denegación de servicio (desbordamiento de pila y recargar del dispositivo) mediante el portal SSL VPN sin cliente por los recursos internos del navegador, también conocido como Bug ID CSCui51199.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-5568)
    Severidad: ALTA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 11/08/2023
    La implementación auto-update en Cisco Adaptive Security Appliance (ASA) Software 9.0.3.6 y anteriores versiones permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de datos de actualización manipulados, también conocido como Bug ID CSCui33308.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-5560)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 11/08/2023
    La implementación IPv6 en Cisco Adaptive Security Appliance (ASA) Software 9.1.3 y anteriores versiones, cuando NAT64 o NAT66 están activados, no procesan adecuadamente reglas NAT, lo que permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de paquetes manipulados, también conocido como Bug ID CSCue34342.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2013-6682)
    Severidad: MEDIA
    Fecha de publicación: 13/11/2013
    Fecha de última actualización: 11/08/2023
    La implementación phone-proxy en Cisco Adaptive Security Appliance (ASA) Software 9.0.3.6 y anteriores versiones no valida adecuadamente certificados X.509, lo que permite a atacantes remotos provocar una denegación de servicio (corrupción de connection-database) a través de una entrada inválida, también conocido como Bug ID CSCui33299.
  • Vulnerabilidad en el subsistema WebVPN en Cisco Adaptive Security Appliance Software (CVE-2015-0619)
    Severidad: MEDIA
    Fecha de publicación: 12/02/2015
    Fecha de última actualización: 11/08/2023
    Fuga de memoria en el servidor web embebido en el subsistema WebVPN en Cisco Adaptive Security Appliance (ASA) Software permite a atacantes remotos causar una denegación de servicio (consumo de memoria y interrupción de SSL) a través de múltiples solicitudes HTTP manipuladas, también conocido como Bug ID CSCue05458.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) Software (CVE-2015-0578)
    Severidad: MEDIA
    Fecha de publicación: 14/01/2015
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad descubierta en las versiones de Adobe Flash Player anteriores a la 13.0.0.302 y la 14.x hasta la 18.x anterior a 18.0.0.203 para Windows y OS X y la anterior a la 11.2.202.481 en Linux, en Adobe AIR en la version anterior a la 18.0.0.180, en Adobe AIR SDK en la version anterior a la 18.0.0.180 y en Adobe AIR SDK y en el compilador anterior a la version 18.0.0.180 permite que los atacantes remotos puedan eludir la politica del mismo origen a traves de vectores no especificados, una vulnerabilidad diferente a CVE-2015-3115, CVE-2015-3116, CVE-2015-3125 y CVE-2015-5116.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2015-4458)
    Severidad: MEDIA
    Fecha de publicación: 18/07/2015
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad en la implementación TLS en el firmware del módulo criptográfico de Cavium, asi como el distribuido con el Software Cisco Adaptive Security Apliance (ASA) 9.1 (5.21) y otros productos, no verifica el campo MAC, permite a atacantes man-in-the-middle falsificar el contenido TLS modificando los paquetes, también conocido como Bug ID CSCCuu52976.
  • Vulnerabilidad en Unicast Reverse Path Forwarding (uRPF) en Cisco Adaptive Security Appliance (ASA) Software (CVE-2015-4321)
    Severidad: MEDIA
    Fecha de publicación: 20/08/2015
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad en la implementación Unicast Reverse Path Forwarding (uRPF) en Cisco Adaptive Security Appliance (ASA) Software 9.3(1.50), 9.3(2.100), 9.3(3) y 9.4(1), no maneja correctamente casos en los que una dirección IP pertenece a una interfaz interna pero también está en la tabla ASA de enrutamiento, lo que permite a atacantes remotos eludir la validación uRPF a través de paquetes suplantados, también conocida como Bug ID CSCuv60724.
  • Vulnerabilidad en kernel de Linux. (CVE-2016-10905)
    Severidad: MEDIA
    Fecha de publicación: 19/08/2019
    Fecha de última actualización: 11/08/2023
    Se detectó un problema en el archivo fs/gfs2/rgrp.c en el kernel de Linux versiones anteriores a 4.8. Un uso de la memoria previamente liberada es causado por las funciones gfs2_clear_rgrpd y read_rindex_entry.
  • Vulnerabilidad en TCP del software ASA y del software Cisco Firepower Threat Defense (CVE-2017-3793)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el normalizador TCP del Cisco Adaptive Security Appliance (ASA) Software (8.0 en versiones hasta 8.7 y 9.0 en versiones hasta 9.6) y del Cisco Firepower Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado provocar que Cisco ASA y FTD dejen caer cualquier tráfico entrante adicional en todas las interfaces, dando como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a una limitación impropia de la cola TCP global fuera de orden para tamaños de bloque específicos. Un atacante podría explotar esta vulnerabilidad enviando un gran número de conexiones TCP únicas permitidas con segmentos fuera de orden. Un exploit podría permitir al atacante agotar los bloques disponibles en la cola TCP global fuera de orden, provocando la caída de cualquier tráfico entrante adicional en todas las interfaces y resultando en una condición DoS. Cisco Bug IDs: CSCvb46321.
  • Vulnerabilidad en Cisco Adaptive Security Appliance de Border Gateway Protocol (CVE-2017-3867)
    Severidad: MEDIA
    Fecha de publicación: 17/03/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la implementación de BFD (Border Forwarding Detection) del software Cisco Adaptive Security Appliance (ASA) de Border Gateway Protocol (BGP) podría permitir a un atacante remoto no autenticado omitir la lista de control de acceso (ACL) para tráfico TCP y UDP específico. Más información: CSCvc79842 CSCvc79846 CSCvc79855 CSCvc79873 CSCvc79882 CSCvc79891. Lanzamientos afectados conocidos: 11.1.2.
  • Vulnerabilidad en el código DNS de Cisco ASA Software (CVE-2017-6607)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el código DNS de Cisco ASA Software podría permitir a un atacante remoto no autenticado hacer que un dispositivo afectado recargue o corrompa la información presente en la caché DNS local del dispositivo. La vulnerabilidad se debe a una falla en el manejo de los mensajes de respuesta DNS. Un atacante podría explotar esta vulnerabilidad al activar una solicitud DNS desde el software Cisco ASA y responder con una respuesta diseñada. Una explotación exitosa podría provocar que el dispositivo se volviera a cargar, dando como resultado una denegación de servicio (DoS) o corrupción de la información de caché DNS local. Nota: Sólo se puede utilizar el tráfico dirigido al dispositivo afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta al software Cisco ASA configurado en modo de firewall enrutado o transparente y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Esta vulnerabilidad afecta al Cisco ASA Software que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijas: 9.1(7.12) 9.2(4.18) 9.4(3.12) 9.5(3.2) 9.6(2.2). Cisco Bug IDs: CSCvb40898.
  • Vulnerabilidad en los códigos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) (CVE-2017-6608)
    Severidad: ALTA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en los códigos Secure Sockets Layer (SSL) y Transport Layer Security (TLS) de Cisco ASA Software podría permitir a un atacante remoto no autenticado provocar una recarga del sistema afectado. La vulnerabilidad se debe a un análisis incorrecto de los paquetes SSL o TLS manipulados. Un atacante podría explotar esta vulnerabilidad enviando un paquete manipulado al sistema afectado. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta a los sistemas configurados en modo de firewall enrutado y transparente y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Se necesita una sesión SSL o TLS válida para aprovechar esta vulnerabilidad. Esta vulnerabilidad afecta al Cisco ASA Software que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijadas: 8.4(7.31) 9.0(4.39) 9.1(7) 9.2(4.6) 9.3(3.8) 9.4(2) 9.5(2). Cisco Bug IDs: CSCuv48243.
  • Vulnerabilidad en el código IPsec de Cisco ASA Software (CVE-2017-6609)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el código IPsec de Cisco ASA Software podría permitir a un atacante remoto autenticado provocar una recarga del sistema afectado. La vulnerabilidad se debe al análisis incorrecto de paquetes IPsec malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes IPsec malformados al sistema afectado. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta a los sistemas configurados sólo en el modo enrutado de firewall y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser provocada por el tráfico IPv4 e IPv6. Un atacante necesita establecer un túnel IPsec válido antes de explotar esta vulnerabilidad. Esta vulnerabilidad afecta al software Cisco ASA que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco Firepower 9300 ASA Security Module, Cisco ISA 3000 Industrial Security Appliance. Versiones fijadas: 9.1(7.8) 9.2(4.15) 9.4(4) 9.5(3.2) 9.6(2). Cisco Bug IDs: CSCun16158.
  • Vulnerabilidad en el código XAUTH de Cisco ASA Software (CVE-2017-6610)
    Severidad: MEDIA
    Fecha de publicación: 20/04/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el código de Internet Key Exchange Version 1 (IKEv1) XAUTH de Cisco ASA Software podría permitir a un atacante remoto autenticado provocar una recarga de un sistema afectado. La vulnerabilidad se debe a una validación insuficiente de los parámetros IKEv1 XAUTH aprobados durante una negociación IKEv1. Un atacante podría explotar esta vulnerabilidad enviando parámetros manipulados. Nota: Sólo se puede utilizar el tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad sólo afecta a los sistemas configurados en el modo de firewall enrutado y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser desencadenada por el tráfico IPv4 o IPv6. Se necesita establecer una IKEv1 Phase 1 válida para explotar esta vulnerabilidad, lo que significa que un atacante necesitaría tener conocimiento de una clave precompartida o tener un certificado válido para la autenticación de fase 1. Esta vulnerabilidad afecta al software Cisco ASA que se ejecuta en los siguientes productos: Cisco ASA 1000V Cloud Firewall, Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco ASA for Firepower 9300 Series, Cisco ISA 3000 Industrial Security Appliance. Versiones fijas: 9.1(7.7) 9.2(4.11) 9.4(4) 9.5(3) 9.6(1.5). Cisco Bug IDs: CSCuz11685.
  • Vulnerabilidad en el archivo drivers/bluetooth/hci_ldisc.c en las funciones hci_uart_register_dev() y hci_uart_set_proto() en el kernel de Linux (CVE-2019-15917)
    Severidad: MEDIA
    Fecha de publicación: 04/09/2019
    Fecha de última actualización: 11/08/2023
    Se detectó un problema en el kernel de Linux versiones anteriores a 5.0.5. Se presenta un problema de uso de la memoria previamente liberada cuando la función hci_uart_register_dev() presenta un fallo en función hci_uart_set_proto() en el archivo drivers/bluetooth/hci_ldisc.c
  • Vulnerabilidad en el kernel de Linux (CVE-2019-11811)
    Severidad: MEDIA
    Fecha de publicación: 07/05/2019
    Fecha de última actualización: 11/08/2023
    Fue descubierto en un fallo en el kernel de Linux anterior a 5.0.4. Hay un uso después de liberación de memoria, una vez que intenta acceder a la lectura del modulo proc/ioports after the ipmi_si es eliminado, relacionado adrivers/char/ipmi/ipmi_si_intf.c, drivers/char/ipmi/ipmi_si_mem_io.c, y drivers/char/ipmi/ipmi_si_port_io.c.
  • Vulnerabilidad en driver del Broadcom B43 inhalambrico para Linux (CVE-2013-2852)
    Severidad: MEDIA
    Fecha de publicación: 07/06/2013
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de formato de cadena en la función b43_request_firmware de drivers/net/wireless/b43/main.c en el driver del Broadcom B43 inhalambrico para el kernel Linux hasta la versión v3.9.4 permite a usuarios locales conseguir privilegios haciendo uso de acceso root e incluyendo especificaciones de formato de cadena en un parámetro fwpostfix modprobe, provocando una construcción inapropiada de un mensaje de error
  • Vulnerabilidad en portal WebVPN de dispositivos Cisco Adaptive Security Appliances (CVE-2013-3414)
    Severidad: MEDIA
    Fecha de publicación: 25/07/2013
    Fecha de última actualización: 11/08/2023
    Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la página de login del portal WebVPN en los dispositivos Cisco Adaptive Security Appliances (ASA) permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarias mediante una URL modificada, también referenciado como Bug ID CSCug83080.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500 (CVE-2011-3302)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de las series Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500, con el software v7.0 anteriores a v7.0(8.13), v7.1 y v7.2 anteriores a v7.2(5.4), v8.0 anteriores a v8.0(5.25), v8.1 y v8.2 anteriores a v8.2(5.11), v8.3 anteriores a v8.3(2.23), v8.4 anteriores a v8.4(2.6), y v8.5 anteriores a v8.5(1.1) y Cisco Firewall Services Module (también conocido como FWSM) v3.1 anteriores a v3.1(21), v3.2 anteriores a v3.2(22), v4.0 anteriores a v4.0(16), y v4.1 anteriores a v4.1(7) permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través del tráfico SunRPC manipulado, también conocido como Bug IDs CSCto92398 y CSCtq09989.
  • Vulnerabilidad en Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, módulo ASA Services en dispositivos Cisco Catalyst 6500 y Cisco Firewall Services Module (CVE-2011-3303)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de la serie Cisco Adaptive Security Appliances (ASA) 5500, y el módulo ASA Services en dispositivos Cisco Catalyst 6500, con software v7.0 anteriores a v7.0(8.13), v7.1 y v7.2 anteriores a v7.2(5.4), v8.0 anteriores a v8.0(5.25), v8.1 anteriores a v8.1(2.50), v8.2 anteriores a v8.2(5.6), v8.3 anteriores a v8.3(2.23), v8.4 anteriores a v8.4(2.7), y v8.5 anteriores a v8.5(1.1) y Cisco Firewall Services Module (también conocido como FWSM) v3.1 anteriores a v3.1(21), v3.2 anteriores a v3.2(22), v4.0 anteriores a v4.0(16), y v4.1 anteriores a v4.1(7) permite a atacantes remotos a provocar una denegación de servicio (reinicio de dispositivo) a través de tráfico ILS manipulado, también conocido como Bug IDs CSCtq57697 y CSCtq57802.
  • Vulnerabilidad en Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500 (CVE-2011-3304)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos de las series Cisco Adaptive Security Appliances (ASA ) 5500, y el módulo de ASA en dispositivos de la serie Cisco Catalyst 6500, con el software v7.2 anterior a v7.2(5.3), v8.0 antereior a v8.0(5.25), v8.1 anterior a v8.1(2.50), v8.2 anterior a v8.2(5.11), v8.3 anterior a v8.3(2.23), v8.4 anterior a v8.4(2), y v8.5 anterior a v8.5(1.1) permite a atacantes remotos causar una denegación de servicio (reinicio del dispositivo) a través del tráfico MSN Instant Messenger manipulado, también conocido como Bug ID CSCtl67486.
  • Vulnerabilidad en Cisco Adaptive Security Appliances, el módulo ASA Services de Cisco Catalyst y Cisco Firewall Services Module (CVE-2011-3298)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de los dispositivos Cisco Catalyst 6500 series, con software 7.0 anterior a 7.0(8.13), 7.1 y 7.2 anterior a 7.2(5.3), 8.0 anterior a 8.0(5.24), 8.1 anterior a 8.1(2.50), 8.2 anterior a 8.2(5), 8.3 anterior a 8.3(2.18), 8.4 anterior a 8.4(1.10), y 8.5 anterior a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anterior a 3.1(21), 3.2 anterior a 3.2(22), 4.0 anterior a 4.0(16), y 4.1 anterior a 4.1(7) permiten a atacantes remotos evitar la autenticación a través de respuestas TACACS+ modificadas. También conocido como Bug IDs CSCto40365 y CSCto74274.
  • Vulnerabilidad en Cisco Adaptive Security Appliances, el módulo ASA Services de Cisco Catalyst y Cisco Firewall Services Module (CVE-2011-3299)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCto92380 and CSCtq09972.
  • Vulnerabilidad en Cisco Adaptive Security Appliances, el módulo ASA Services de Cisco Catalyst y Cisco Firewall Services Module (CVE-2011-3300)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCtq06065 and CSCtq09978.
  • Vulnerabilidad en Cisco Adaptive Security Appliances, el módulo ASA Services de Cisco Catalyst y Cisco Firewall Services Module (CVE-2011-3301)
    Severidad: ALTA
    Fecha de publicación: 06/10/2011
    Fecha de última actualización: 11/08/2023
    Dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series, y el módulo ASA Services de Cisco Catalyst 6500 series, con software 7.0 anteriores a 7.0(8.13), 7.1 y 7.2 anteriores a 7.2(5.4), 8.0 anteriores a 8.0(5.25), 8.1 y 8.2 anteriores a 8.2(5.11), 8.3 anteriores a 8.3(2.23), 8.4 anteriores a 8.4(2.6), y 8.5 anteriores a 8.5(1.1) y Cisco Firewall Services Module (aka FWSM) 3.1 anteriores a 3.1(21), 3.2 anteriores a 3.2(22), 4.0 anteriores a 4.0(16), y 4.1 anteriores a 4.1(7) permiten a atacantes remotos provocar una denegación de servicio (recarga del dispositivo) a través de tráfico SunRPC modificado. También conocido como Bug IDs CSCtq06062 y CSCtq09986.
  • Vulnerabilidad en El motor de inspección DCERPC en los dispositivos Cisco (CVE-2012-4661)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y v8.6 antes de v8.6(1.3) y el módulo Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21359 y CSCtr27522.
  • Vulnerabilidad en El motor de inspección DCERPC en los dispositivos Cisco (CVE-2012-4662)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y el Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21376 y CSCtr27524.
  • Vulnerabilidad en Motor de inspección DCERPC en los dispositivos Cisco (CVE-2012-4663)
    Severidad: ALTA
    Fecha de publicación: 29/10/2012
    Fecha de última actualización: 11/08/2023
    El motor de inspección DCERPC en los dispositivos Cisco Adaptive Security Appliances (ASA) 5500, y el Módulo de Servicios de ASA (ASASM) en los dispositivos Cisco Catalyst 6500, con la versión del software anterior a la v8.3(2.25), v8.4 antes de v8.4 (2,5) y v8.5 antes de v8.5(1.13) y el Firewall Services Module (FWSM) v4.1 antes de v4.1(7) en los switches Cisco Catalyst 6500 y los routers de la serie 7600, permite a atacantes remotos provocar una denegación de servicio (reinicio del dispositivo) a través de un paquete DCERPC modificado, también conocido como bug CSCtr21346 y CSCtr27521.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2014-3410)
    Severidad: MEDIA
    Fecha de publicación: 20/12/2014
    Fecha de última actualización: 11/08/2023
    El subsistema syslog-management en el software de Cisco Adaptive Security Appliance (ASA) permite a atacantes remotos obtener una constraseña de administrador esperando a que un administrador copie un archivo y entonces (1) capturar el tráfico de red de un mensaje de syslog o (2) leer un mensaje de syslog en un archivo en un servidor syslog, también conocido como el error con ID CSCuq22357 y CSCur41860.
  • Vulnerabilidad en Cisco libSRTP (CVE-2015-6360)
    Severidad: ALTA
    Fecha de publicación: 21/04/2016
    Fecha de última actualización: 11/08/2023
    La característica de procesado de cifrado en Cisco libSRTP en versiones anteriores a 1.5.3 permite a atacantes remotos provocar una denegación de servicio a través de campos manipulados en paquetes SRTP, también conocida como Bug ID CSCux00686.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2017-6765)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz de gestión web de Cisco Adaptive Security Appliance (ASA) 9.1(6,11) y 9.4(1.2) podría permitir que un atacante remoto sin autenticar lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado, también conocido como WebVPN XSS. La vulnerabilidad se debe a la validación insuficiente de entradas de un usuario por parte de la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial del navegador. Cisco Bug IDs: CSCve19179.
  • Vulnerabilidad en la funcionalidad local Certificate Authority de Cisco ASA Software (CVE-2016-6431)
    Severidad: ALTA
    Fecha de publicación: 27/10/2016
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la funcionalidad local Certificate Authority (CA) de Cisco ASA Software en versiones anteriores a 9.6(1.5) podría permitir a un atacante remoto no autenticado provocar un reinicio del sistema afectado. La vulnerabilidad se debe a un manejo inadecuado de paquetes manipulados durante la operación de inscripción. Un atacante podría explotar esta vulnerabilidad enviando una petición de inscripción manipulada al sistema afectado. Una explotación podría permitir al atacante provocar el reinicio del sistema afectado. Nota: Solo paquetes HTTPS dirigidos a la interfaz de Cisco ASA, donde la CA local está permitiendo la inscripción de usuarios, puede ser usada para desencadenar esta vulnerabilidad. Este vulnerabilidad afecta a sistemas configurados en modo de firewall enrutado y en modo de contexto único o múltiple.
  • Vulnerabilidad en la funcionalidad Identity Firewall de Cisco ASA Software (CVE-2016-6432)
    Severidad: ALTA
    Fecha de publicación: 27/10/2016
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la funcionalidad Identity Firewall de Cisco ASA Software en versiones anteriores a 9.6(2.1) podría permitir a un atacante remoto no autenticado provocar un reinicio del sistema afectado o ejecutar un código remotamente. La vulnerabilidad se debe a un desbordamiento de búfer en el área código afectada. Un atacante podría explotar esta vulnerabilidad enviando un paquete NetBIOS manipulado en respuesta a una prueba NetBIOS enviada por el software ASA. Una explotación podría permitir al atacante ejecutar un código arbitrario y obtener acceso total del sistema o provocar un reinicio del sistema afectado. Nota: Solo el tráfico dirigido al sistema afectado puede ser usado para explotar esta vulnerabilidad. Esta vulnerabilidad afecta sistemas configurados en modo firewall enrutado y en modo de contexto único o múltiple. Esta vulnerabilidad puede ser desencadenada por tráfico IPv4.
  • Vulnerabilidad en la característica de autenticación directa en Cisco Adaptive Security Appliance (ASA) Software (CVE-2017-12246)
    Severidad: ALTA
    Fecha de publicación: 05/10/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la implementación de la característica de autenticación directa en Cisco Adaptive Security Appliance (ASA) Software podría permitir que un atacante remoto no autenticado provoque un reinicioinesperado de un dispositivo afectado, lo que resultaría en una denegación de servicio (DoS). Esta vulnerabilidad se debe a la incompleta validación de entrada de la cabecera HTTP. Un atacante podría explotar la vulnerabilidad mediante el envío de de una petición HTTP manipulada a la dirección IP local de un dispositivo afectado. Con el exploit correcto, el atacante podría provocar el reinicio del dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) Software que se ejecutan en los siguientes productos de Cisco: ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module, ISA 3000 Industrial Security Appliance. Cisco Bug IDs: CSCvd59063.
  • Vulnerabilidad en la interfaz de gestión basada en web HTTP de el Cisco Adaptive Security Appliance (CVE-2016-6461)
    Severidad: MEDIA
    Fecha de publicación: 19/11/2016
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz de gestión basada en web HTTP de el Cisco Adaptive Security Appliance (ASA) podría permitir a un atacante remoto no autenticado, inyectar comandos XML arbitrarios en el sistema afectado. Más información: CSCva38556. Lanzamientos conocidos afectados: 9.1(6.10). Lanzamientos conocidos solucionados 100.11(0.75) 100.15(0.137) 100.8(40.129) 96.2(0.95) 97.1(0.55) 97.1(12.7) 97.1(6.30).
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2017-6752)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz web de Cisco Adaptive Security Appliance (ASA) 9.3(3) y 9.6(2) podría permitir que un atacante remoto sin autenticar determine nombres de usuario válidos. El atacante podría utilizar esta información para llevar a cabo ataques de reconocimiento adicionales. La vulnerabilidad se produce debido a la interacción entre Lightweight Directory Access Protocol (LDAP) y SSL Connection Profile cuando se configuran conjuntamente. Un atacante podría explotar la vulnerabilidad mediante la ejecución de un ataque de enumeración de nombres de usuario contra la dirección IP del dispositivo. Un exploit podría permitir que el atacante determine nombres de usuario válidos. Cisco Bug IDs: CSCvd47888.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (ASA) (CVE-2017-6764)
    Severidad: BAJA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz de gestión web de Cisco Adaptive Security Appliance (ASA) 9.5(1) podría permitir que un atacante remoto autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entradas de usuario por parte de la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Si se explota esta vulnerabilidad con éxito, el atacante podría ejecutar código script arbitrario en el contexto de la interfaz o acceder a información confidencial del navegador.
  • Vulnerabilidad en Cisco IOS, Adaptive Security Appliance (ASA) Software, NX-OS e IOS XE (CVE-2017-6770)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2017
    Fecha de última actualización: 11/08/2023
    Cisco IOS 12.0 en versiones hasta 15.6, Adaptive Security Appliance (ASA) Software 7.0.1 en versiones hasta 9.7.1.2, NX-OS 4.0 en versiones hasta 12.0, e IOS XE 3.6 en versiones hasta 3.18 se han visto afectadas por una vulnerabilidad relacionada con la base de datos Link State Advertisement (LSA) del protocolo de enrutamiento Open Shortest Path First (OSPF). Esta vulnerabilidad podría permitir que un atacante remoto sin autenticar asuma el control total de la tabla de enrutamiento de dominios OSPF Autonomous System (AS). Así, el atacante podría interceptar el tráfico y crear agujeros negros. El atacante podría explotar esta vulnerabilidad mediante la inyección de paquetes OSPF manipulados. La explotación exitosa de esta vulnerabilidad podría hacer que el router objetivo vacíe su tabla de enrutamiento y propague la actualización OSPF LSA type 1 manipulada, mediante el dominio OSPF AS. Para explotar esta vulnerabilidad, un atacante debe determinar con precisión ciertos parámetros en la base de datos LSA del router objetivo. Esta vulnerabilidad solo puede aprovecharse mediante el envío de paquetes OSPF LSA type 1 de unidifusión (unicast) o multidifusión (multicast) manipulados. Ningún otro tipo de paquete LSA presenta esta vulnerabilidad. OSPFv3 no se ha visto afectado por esta vulnerabilidad. El protocolo Fabric Shortest Path First (FSPF) no se ha visto afectado por esta vulnerabilidad. Cisco Bug IDs: CSCva74756, CSCve47393, CSCve47401.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0101)
    Severidad: ALTA
    Fecha de publicación: 29/01/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la funcionalidad VPN Secure Sockets Layer (SSL) de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque la recarga del sistema afectado o que ejecute código de forma remota. La vulnerabilidad se debe a un intento de doble liberación (double free) de una región de memoria cuando la característica webvpn está habilitada en el dispositivo Cisco ASA. Un atacante podría explotar esta vulnerabilidad enviando múltiples peticiones XML manipuladas a la interfaz configurada por webvpn en el sistema afectado. Un exploit podría permitir que el atacante ejecute código arbitrario y obtenga control total del sistema, o que provoque una recarga del dispositivo afectado. Esta vulnerabilidad afecta a las versiones de Cisco ASA Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliance (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, ASA 1000V Cloud Firewall, Adaptive Security Virtual Appliance (ASAv), Firepower 2100 Series Security Appliance, Firepower 4110 Security Appliance, Firepower 9300 ASA Security Module y Firepower Threat Defense Software (FTD). Cisco Bug IDs: CSCvg35618.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0228)
    Severidad: ALTA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la funcionalidad de creación de flujo de entrada de Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado provoque que la CPU aumente su uso por encima del 100%, provocando una condición de denegación de servicio (DoS) en un sistema afectado. La vulnerabilidad se debe a la manipulación incorrecta de un bloqueo de software interno que podría evitar que otros procesos del sistema obtengan ciclos de CPU, provocando una condición de CPU alta. Un atacante podría explotar esta vulnerabilidad enviando un flujo constante de paquetes de IP maliciosos que podrían provocar que se creen conexiones en el dispositivo objetivo. Si se explota esta vulnerabilidad con éxito, el atacante podría agota los recursos de la CPU, lo que resultaría en una condición de denegación de servicio (DoS) durante la cual el tráfico del dispositivo podría retrasarse. Esta vulnerabilidad aplica al tráfico de entrada IPv4 o IPv6. Esta vulnerabilidad afecta a las versiones de Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) Software que se ejecutan en los siguientes productos de Cisco: 3000 Series Industrial Security Appliances (ISA), ASA 5500 Series Adaptive Security Appliances, ASA 5500-X Series Next-Generation Firewalls, ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers, Adaptive Security Virtual Appliances (ASAv), Firepower 2100 Series Security Appliances, Firepower 4110 Security Appliances y Firepower 9300 ASA Security Modules. Cisco Bug IDs: CSCvf63718.
  • Vulnerabilidad en Cisco Adaptive Security Appliance (CVE-2018-0242)
    Severidad: MEDIA
    Fecha de publicación: 19/04/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz de gestión web WebVPN de Cisco Adaptive Security Appliance podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de Cross-Site Scripting (XSS) contra un usuario de dicha interfaz en un dispositivo afectado. La vulnerabilidad se debe a la validación insuficiente de entrada de datos de parte del usuario en la interfaz de gestión web de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que un usuario de la interfaz haga clic en un enlace manipulado. Su explotación con éxito podría permitir al atacante ejecutar código script arbitrario en el contexto de la interfaz o que pueda acceder a información sensible del navegador. Cisco Bug IDs: CSCvg33985.
  • Vulnerabilidad en Series Security Appliance (CVE-2008-0028)
    Severidad: ALTA
    Fecha de publicación: 23/01/2008
    Fecha de última actualización: 11/08/2023
    Hay una vulnerabilidad no especificada en PIX 500 Series Security Appliance y 5500 Series Adaptive Security Appliance (ASA) de Cisco anterior a las versiones 7.2 (3) 6 y 8.0 (3), cuando la función de decremento de Time-to-Live (TTL) está habilitada, permite que los atacantes remotos causen una denegación de servicio (recarga del dispositivo) por medio de un paquete IP creado.
  • Vulnerabilidad en el código Common Internet Filesystem en la funcionalidad Clientless SSL VPN de Cisco ASA Software (CVE-2017-3807)
    Severidad: ALTA
    Fecha de publicación: 09/02/2017
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el código de Common Internet Filesystem (CIFS) en la funcionalidad Clientless SSL VPN de Cisco ASA Software, Major Releases 9.0-9.6, podría permitir a un atacante remoto autenticado provocar un desbordamiento de la memoria dinámica. La vulnerabilidad se debe a una validación insuficiente de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una URL manipulada al sistema afectado. Una explotación podría permitir al atacante remoto provocar una recarga del sistema afectado o potencialmente ejecutar código. Nota: Solo tráfico dirigido al sistema afectado puede ser usado para explotar esta vulnerabilidad. Esta vulnerabilidad solo afecta a sistemas configurados en modo firewall enrutado y modo de contexto individual o múltiple. Esta vulnerabilidad puede desencadenarse por tráfico IPv4 o IPv6. Se necesita una conexión TCP válida para llevar a cabo el ataque. El atacante necesita tener credenciales válidas para iniciar sesión en el portal Clientless SSL VPN. El software Cisco ASA vulnerable que se ejecuta en los siguientes productos puede verse afectado por esta vulnerabilidad: Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco Adaptive Security Virtual Appliance (ASAv), Cisco ASA para Firepower 9300 Series, Cisco ASA para Firepower 4100 Series. Cisco Bug IDs: CSCvc23838.
  • Vulnerabilidad en Adaptive Security Appliance (CVE-2008-2055)
    Severidad: ALTA
    Fecha de publicación: 04/06/2008
    Fecha de última actualización: 11/08/2023
    Adaptive Security Appliance (ASA) de Cisco y PIX security appliance de Cisco versión 7.1.x anterior a 7.1(2)70, versión 7.2.x anterior a 7.2 (4) y versión 8.0.x anterior a 8.0(3)10, permite a los atacantes remotos causar una denegación de servicio por medio de un paquete TCP ACK creado para la interfaz del dispositivo.
  • Vulnerabilidad en productos Cisco (CVE-2018-15383)
    Severidad: ALTA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el controlador del acelerador de hardware criptográfico de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue, lo que resulta en una denegación de servicio (DoS) temporal. La vulnerabilidad existe debido a que los dispositivos afectados tienen una cantidad limitada de memoria Direct Memory Access (DMA) y el software afectado gestiona incorrectamente los recursos en condiciones de poca memoria. Un atacante podría explotar esta vulnerabilidad enviando continuamente un gran volumen de tráfico a un dispositivo afectado para agotar la memoria del dispositivo. Si se explota con éxito, esta vulnerabilidad podría permitir que el atacante agote la memoria DMA en el dispositivo afectado, lo que podría provocar que el dispositivo se recargue y desemboque en una denegación de servicio (DoS) temporal.
  • Vulnerabilidad en productos Cisco (CVE-2018-15398)
    Severidad: MEDIA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la característica per-user-override de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado omita una lista de control de acceso (ACL) que está configurada para una interfaz de un dispositivo afectado. La vulnerabilidad se debe a errores que podrían ocurrir cuando el software afectado construye y aplica reglas per-user-override. Un atacante podría explotar esta vulnerabilidad conectándose a una red mediante un dispositivo afectado con una configuración vulnerable. Su explotación con éxito podría permitir que el atacante acceda a recursos tras el dispositivo afectado y que normalmente estarían protegidos por el ACL de la interfaz.
  • Vulnerabilidad en productos Cisco (CVE-2018-15399)
    Severidad: ALTA
    Fecha de publicación: 05/10/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el módulo TCP syslog de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podrían permitir que un atacante remoto no autenticado agote los búfers de 1550 bytes en un dispositivo afectado, lo que resulta en una denegación de servicio (DoS). La vulnerabilidad se debe a una falta de comprobación de límites en una función interna. Un atacante podría explotar esta vulnerabilidad estableciendo una posición Man-in-the-Middle (MitM) entre un dispositivo afectado y su servidor syslog TCP configurado y, después, modificando la cabecera TCP en los segmentos que se envían desde el servidor syslog al dispositivo afectado. Su explotación con éxito podría permitir que el atacante agote el búfer del dispositivo afectado y haga que todas las funcionalidades basadas en TCP dejen de funcionar, lo que resulta en una denegación de servicio (DoS). Las funcionalidades basadas en TCP incluyen AnyConnect SSL VPN y SSL VPN sin cliente, así como las conexiones de gestión como Secure Shell (SSH), Telnet y HTTPS.
  • Vulnerabilidad en productos Cisco (CVE-2018-15454)
    Severidad: ALTA
    Fecha de publicación: 01/11/2018
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en el motor de inspección SIP (Session Initiation Protocol) de Cisco Adaptive Security Appliance (ASA) Software y Cisco Firepower Threat Defense (FTD) Software podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue o el alto uso de recursos de la CPU, lo que resulta en una denegación de servicio (DoS). Esta vulnerabilidad se debe a un manejo incorrecto del tráfico SIP. Un atacante podría explotar esta vulnerabilidad enviando peticiones SIP destinadas a desencadenar específicamente este problema en gran proporción en un dispositivo afectado. Aún no existen actualizaciones de software que aborden esta vulnerabilidad.
  • Vulnerabilidad en Adaptive Security Appliance (ASA) de Cisco (CVE-2019-1934)
    Severidad: MEDIA
    Fecha de publicación: 07/08/2019
    Fecha de última actualización: 11/08/2023
    Una vulnerabilidad en la interfaz de administración basada en web del software Adaptive Security Appliance (ASA) de Cisco, podría permitir a un atacante remoto autenticado elevar los privilegios y ejecutar funciones administrativas en un dispositivo afectado. La vulnerabilidad es debido a una comprobación de autorización insuficiente. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo afectado como un usuario poco privilegiado y luego enviando peticiones HTTPS específicas para ejecutar funciones administrativas utilizando la información recuperada durante el inicio de sesión inicial.
  • Vulnerabilidad en UnRAR (CVE-2022-48579)
    Severidad: Pendiente de análisis
    Fecha de publicación: 07/08/2023
    Fecha de última actualización: 11/08/2023
    UnRAR en las versiones anteriores a la 6.2.3 permite la extracción de archivos fuera de la carpeta de destino mediante cadenas de enlaces simbólicos.
  • Vulnerabilidad en LWsystems Benno MailArchiv (CVE-2023-38348)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2023
    Fecha de última actualización: 11/08/2023
    Se ha descubierto una vulnerabilidad de Cross-Site Request Forgery (CSRF) en LWsystems Benno MailArchiv v2.10.1.
  • Vulnerabilidad en LWsystems Benno MailArchiv (CVE-2023-38347)
    Severidad: Pendiente de análisis
    Fecha de publicación: 09/08/2023
    Fecha de última actualización: 11/08/2023
    Se ha descubierto un problema en LWsystems Benno MailArchiv v2.10.1. Los atacantes pueden causar Cross-Site Scripting (XSS) a través de contenido JavaScript a un buzón de correo.