Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2019-12657

Опубликовано: 25 сент. 2019
Источник: nvd
CVSS3: 8.6
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

A vulnerability in Unified Threat Defense (UTD) in Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload. The vulnerability is due to improper validation of IPv6 packets through the UTD feature. An attacker could exploit this vulnerability by sending IPv6 traffic through an affected device that is configured with UTD. A successful exploit could allow the attacker to cause the device to reload, resulting in a denial of service (DoS) condition.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*

Одно из

cpe:2.3:h:cisco:4321_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4331_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4351_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4431_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:4451-x_integrated_services_router:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1000_:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1001-hx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1001-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1002-hx:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48fd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48ur-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uz-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uz-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-12x48uz-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24pdm-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ps-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-24ts-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fqm-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48fs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48pq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ps-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48tq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-48ts-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24pd-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3650-8x24uq-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-12xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-16xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24s-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-24xu-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-32xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48p-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48t-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-f-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_3850-48xs-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-e:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_c3850-12x48u-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cloud_services_router_1000v:-:*:*:*:*:*:*:*

EPSS

Процентиль: 80%
0.01447
Низкий

8.6 High

CVSS3

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-20
CWE-20

Связанные уязвимости

github
больше 3 лет назад

A vulnerability in Unified Threat Defense (UTD) in Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload. The vulnerability is due to improper validation of IPv6 packets through the UTD feature. An attacker could exploit this vulnerability by sending IPv6 traffic through an affected device that is configured with UTD. A successful exploit could allow the attacker to cause the device to reload, resulting in a denial of service (DoS) condition.

CVSS3: 8.6
fstec
больше 6 лет назад

Уязвимость функции Unified Threat Defense (UTD) операционной системы Cisco IOS XE, позволяющая нарушителю вызвать перезагрузку уязвимого устройства

EPSS

Процентиль: 80%
0.01447
Низкий

8.6 High

CVSS3

7.5 High

CVSS3

7.8 High

CVSS2

Дефекты

CWE-20
CWE-20