CVE-2007-5651
Published Oct 23, 2007
Last updated 7 years ago
Overview
- Description
- Unspecified vulnerability in the Extensible Authentication Protocol (EAP) implementation in Cisco IOS 12.3 and 12.4 on Cisco Access Points and 1310 Wireless Bridges (Wireless EAP devices), IOS 12.1 and 12.2 on Cisco switches (Wired EAP devices), and CatOS 6.x through 8.x on Cisco switches allows remote attackers to cause a denial of service (device reload) via a crafted EAP Response Identity packet.
- Source
- cve@mitre.org
- NVD status
- Modified
Risk scores
CVSS 2.0
- Type
- Primary
- Base score
- 7.1
- Impact score
- 6.9
- Exploitability score
- 8.6
- Vector string
- AV:N/AC:M/Au:N/C:N/I:N/A:C
Weaknesses
- nvd@nist.gov
- NVD-CWE-noinfo
Social media
- Hype score
- Not currently trending
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:o:cisco:catos:6.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "06F049B3-FBE6-4951-896E-B8AE2D7BFBAB" }, { "criteria": "cpe:2.3:o:cisco:catos:6.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "6D9D9464-757E-4723-A475-838DCB069FBB" }, { "criteria": "cpe:2.3:o:cisco:catos:6.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "BBAB91B7-D94C-484C-8153-2345FB8991CA" }, { "criteria": "cpe:2.3:o:cisco:catos:6.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "64B40395-B525-4471-8FE1-FB1D7BBD99EF" }, { "criteria": "cpe:2.3:o:cisco:catos:7.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "904FC5E4-6BE0-4B15-8283-26F92922B78E" }, { "criteria": "cpe:2.3:o:cisco:catos:7.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "BCBC242B-1D34-4CAB-A96D-7B30DD83678B" }, { "criteria": "cpe:2.3:o:cisco:catos:7.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "CC67FF4D-ED26-44B7-8AB9-26F0BB2946BF" }, { "criteria": "cpe:2.3:o:cisco:catos:7.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "4A7B5E1E-5698-4F69-AB53-C9F6339758C9" }, { "criteria": "cpe:2.3:o:cisco:catos:7.5:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A01B4160-AC81-4C2D-B34A-C46EC2C610E7" }, { "criteria": "cpe:2.3:o:cisco:catos:7.6:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D726FE1E-26C9-41F2-AF59-8F8248449DE1" }, { "criteria": "cpe:2.3:o:cisco:catos:8.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "3CCED76E-89CA-46E3-A285-2FB907780A66" }, { "criteria": "cpe:2.3:o:cisco:catos:8.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "75165FB6-B193-4DC9-A2FF-20F553111A1F" }, { "criteria": "cpe:2.3:o:cisco:catos:8.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "34A3A284-36A9-4E8C-815D-6E2FE4C158DF" }, { "criteria": "cpe:2.3:o:cisco:catos:8.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "840F1B27-22E4-47C3-A4D9-5E43D5153CAC" }, { "criteria": "cpe:2.3:o:cisco:catos:8.5:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5C58A9E7-C119-4DC5-94E4-1701077330EF" }, { "criteria": "cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "1F2F9EC5-EDA2-4C99-BBF1-2F2C92AACE95" }, { "criteria": "cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E4BC49F2-3DCB-45F0-9030-13F6415EE178" }, { "criteria": "cpe:2.3:o:cisco:ios:12.3ja:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D73E5138-016A-48EC-A367-3D3285AAFED2" }, { "criteria": "cpe:2.3:o:cisco:ios:12.3jea:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C114F1A6-5DFE-408F-B83A-E8B9D4AF9791" }, { "criteria": "cpe:2.3:o:cisco:ios:12.3jeb:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "9CD5C082-9730-466D-A4A8-E4EEE5F3730D" }, { "criteria": "cpe:2.3:o:cisco:ios:12.3jec:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "8CF419BD-8474-4F33-9CDD-587E341ABA8D" }, { "criteria": "cpe:2.3:o:cisco:ios:12.4ja:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "4EB2B390-A39F-4082-BBCB-712BDD95886D" } ], "operator": "OR" } ] } ]