Cisco AsyncOS on Email Security Appliance (ESA) devices through 9.7.0-125 allows remote attackers to bypass malware detection via a crafted attachment in an e-mail message, aka Bug ID CSCuz14932.
References
Link | Resource |
---|---|
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160727-esa | Vendor Advisory |
http://www.securityfocus.com/bid/92155 | Third Party Advisory VDB Entry |
http://www.securitytracker.com/id/1036470 | Broken Link Third Party Advisory VDB Entry |
Configurations
Configuration 1 (hide)
AND |
|
History
01 Feb 2022, 18:11
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:a:cisca:email_security_appliance:9.0.0-461:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.0.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.0.0-212:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.6.2:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.6.3-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.3.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.1.1-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.6.0-042:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.6-106:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.9.2-032:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.6-052:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.1.0-032:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.9.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.4.4-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.7.0-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.3.1:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.7-042:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.6-073:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.3.2:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.0.5-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.5.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.2:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.1.0-011:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.4.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.5.0-201:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.1.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.6.0-011:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.6.0-051:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.8.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.5.2:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.0.1-023:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.6.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.4:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.6.3-025:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.3:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.5.1:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.7.1-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.5.2-201:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.7.0-125:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.6-074:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.6.0-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.6.1-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.8.0-311:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.5:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.5.0-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.6-113:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.0:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.0-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.9.1-000:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.1.1:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.5.0-er1-198:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:9.1.0-101:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:8.0_base:*:*:*:*:*:*:* cpe:2.3:a:cisca:email_security_appliance:7.6.1-gpl-022:*:*:*:*:*:*:* |
cpe:2.3:a:cisco:email_security_appliance:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:*:*:*:*:*:*:*:* |
References | (SECTRACK) http://www.securitytracker.com/id/1036470 - Broken Link, Third Party Advisory, VDB Entry | |
References | (BID) http://www.securityfocus.com/bid/92155 - Third Party Advisory, VDB Entry |
Information
Published : 2016-08-01 02:59
Updated : 2024-02-04 18:53
NVD link : CVE-2016-1461
Mitre link : CVE-2016-1461
CVE.ORG link : CVE-2016-1461
JSON object : View
Products Affected
cisco
- asyncos
- email_security_appliance
CWE
CWE-20
Improper Input Validation