Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2018-0177

Опубликовано: 28 мар. 2018
Источник: nvd
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

A vulnerability in the IP Version 4 (IPv4) processing code of Cisco IOS XE Software running on Cisco Catalyst 3850 and Cisco Catalyst 3650 Series Switches could allow an unauthenticated, remote attacker to cause high CPU utilization, traceback messages, or a reload of an affected device that leads to a denial of service (DoS) condition. The vulnerability is due to incorrect processing of certain IPv4 packets. An attacker could exploit this vulnerability by sending specific IPv4 packets to an IPv4 address on an affected device. A successful exploit could allow the attacker to cause high CPU utilization, traceback messages, or a reload of the affected device that leads to a DoS condition. If the switch does not reboot when under attack, it would require manual intervention to reload the device. This vulnerability affects Cisco Catalyst 3850 and Cisco Catalyst 3650 Series Switches that are running Cisco IOS XE Software Release 16.1.1 or later, until the first fixed release, and are config

Уязвимые конфигурации

Конфигурация 1

Одновременно

Одно из

cpe:2.3:o:cisco:ios_xe:denali-16.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:denali-16.3.3:*:*:*:*:*:*:*

Одно из

cpe:2.3:h:cisco:4321_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4331_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4351_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4431_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4451-x_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1000_series_route_processor_\(rp2\):-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1000_series_route_processor_\(rp3\):-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1001-hx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1001-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1002-hx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uz-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cloud_services_router_1000v:-:*:*:*:*:*:*:*

EPSS

Процентиль: 85%
0.02646
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-19
NVD-CWE-noinfo

Связанные уязвимости

CVSS3: 7.5
github
больше 3 лет назад

A vulnerability in the IP Version 4 (IPv4) processing code of Cisco IOS XE Software running on Cisco Catalyst 3850 and Cisco Catalyst 3650 Series Switches could allow an unauthenticated, remote attacker to cause high CPU utilization, traceback messages, or a reload of an affected device that leads to a denial of service (DoS) condition. The vulnerability is due to incorrect processing of certain IPv4 packets. An attacker could exploit this vulnerability by sending specific IPv4 packets to an IPv4 address on an affected device. A successful exploit could allow the attacker to cause high CPU utilization, traceback messages, or a reload of the affected device that leads to a DoS condition. If the switch does not reboot when under attack, it would require manual intervention to reload the device. This vulnerability affects Cisco Catalyst 3850 and Cisco Catalyst 3650 Series Switches that are running Cisco IOS XE Software Release 16.1.1 or later, until the first fixed release, and are con...

EPSS

Процентиль: 85%
0.02646
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-19
NVD-CWE-noinfo