Описание
The HTTP server in Cisco IOS on Catalyst switches does not properly handle TCP socket events, which allows remote attackers to cause a denial of service (device crash) via crafted packets on TCP port (1) 80 or (2) 443, aka Bug ID CSCuc53853.
Уязвимые конфигурации
Конфигурация 1
Одновременно
cpe:2.3:o:cisco:ios:-:*:*:*:*:*:*:*
Одно из
cpe:2.3:h:cisco:catalyst_2820:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2820:9.0_0.07:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2900:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2900:lre_xl:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2900:xl:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2900_vlan:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2900xl:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2901:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2902:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2920:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2926:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2926f:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2926gl:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2926gs:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2926t:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2940:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2948:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2948-ge-tx:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2948g:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2948g-l3:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2950:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2950_lre:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2955:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2970:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2980g:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2980g-a:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3000:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3200:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3500_xl:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3500xl:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3550:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3560:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3560-e:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3560-x:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3750:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3750-e:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3750-x:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3750_metro:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3750g:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3900:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4000:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4200:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4224:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4232:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4232-13:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4503:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4506:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4507r:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4510r:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4840g:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4908g-l3:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4912g:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_4948:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_5000:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_5500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_5505:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_5509:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-svc-nam-1:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-svc-nam-1:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-svc-nam-2:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-svc-nam-2:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-x6380-nam:2.1\(2\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6000_ws-x6380-nam:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-svc-nam-1:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-svc-nam-1:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-svc-nam-2:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-svc-nam-2:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-x6380-nam:2.1\(2\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6500_ws-x6380-nam:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6503-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6504-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6506-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-neb-a:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6509-v-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6513:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6513-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6608:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_6624:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-svc-nam-1:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-svc-nam-1:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-svc-nam-2:2.2\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-svc-nam-2:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-x6380-nam:2.1\(2\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_7600_ws-x6380-nam:3.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_8500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_8510csr:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_8510msr:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_8540csr:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_8540msr:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_ws-c2924-xl:*:*:*:*:*:*:*:*
EPSS
Процентиль: 70%
0.00633
Низкий
5.4 Medium
CVSS2
Дефекты
CWE-399
Связанные уязвимости
github
больше 3 лет назад
The HTTP server in Cisco IOS on Catalyst switches does not properly handle TCP socket events, which allows remote attackers to cause a denial of service (device crash) via crafted packets on TCP port (1) 80 or (2) 443, aka Bug ID CSCuc53853.
EPSS
Процентиль: 70%
0.00633
Низкий
5.4 Medium
CVSS2
Дефекты
CWE-399