CVE-2014-2113
Published Mar 27, 2014
Last updated 7 years ago
Overview
- Description
- Cisco IOS 15.1 through 15.3 and IOS XE 3.3 and 3.5 before 3.5.2E; 3.7 before 3.7.5S; and 3.8, 3.9, and 3.10 before 3.10.2S allow remote attackers to cause a denial of service (I/O memory consumption and device reload) via a malformed IPv6 packet, aka Bug ID CSCui59540.
- Source
- ykramarz@cisco.com
- NVD status
- Modified
Social media
- Hype score
- Not currently trending
Risk scores
CVSS 2.0
- Type
- Primary
- Base score
- 7.8
- Impact score
- 6.9
- Exploitability score
- 10
- Vector string
- AV:N/AC:L/Au:N/C:N/I:N/A:C
Weaknesses
- nvd@nist.gov
- CWE-20
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "EB41294E-F3DF-4F1E-A4C8-E90B21A88836" }, { "criteria": "cpe:2.3:o:cisco:ios:15.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C2AB6A02-B7C7-48D1-8857-BD1CDF9A40D8" }, { "criteria": "cpe:2.3:o:cisco:ios:15.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "B870F917-9F35-41AE-8CCA-D8574189C7EC" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "BEF8A6EC-3C45-4CDB-81B5-4D50CD5C4087" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.0sg:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A52C1850-27F7-40C8-BA26-660D160AD163" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "737D7668-872C-4246-9AB9-12FF059E231A" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.1sg:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "1AAC822D-E886-46A9-80E8-06DD753A458E" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D4CBDA4F-DBB3-4426-8C16-2B2314ACF21D" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3.3s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "41E237F6-97DA-45AE-8505-B3F629AB026D" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3s\\(.0\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "EF78C82D-B8A9-47F6-983B-4F315024981D" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3s\\(.1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "BE97CB97-258C-40DD-8596-1BBD70FF0AC4" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.3s\\(.2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "6DD097AB-515E-4F59-9BE1-EABC05B65661" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5872A42F-745E-4EC6-8679-C28F79F6621C" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "86947E54-A1B9-4ECE-92A6-417462249612" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5.xs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A862D914-CE60-48A9-9D52-299642BE3FF6" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5s\\(.0\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E585F9A7-3693-44EF-BBF9-9EA0EBCC1526" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5s\\(.1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "414646EA-063D-41F4-8EA9-4B69559EE700" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.5s\\(.2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "0B3BC6AA-59AA-473F-99BC-30A91553A204" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E979597C-E614-45E9-9AC4-66DE323221BF" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "55E908D0-7327-42B7-81C0-FA25BF45929C" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5420E152-A00C-406C-8E27-6B7ADE4ABF5B" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.7s\\(.0\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "274A45E0-F556-4AFB-9050-BE99DE308206" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.7s\\(.1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "34F50A18-1849-4205-A553-3F16CDA39850" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "2835C64E-808F-4A6C-B245-7A9996FAFE3A" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.8s\\(.0\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "8B79934A-7B54-46F7-AD4F-C7756D647633" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.8s\\(.1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D50BF2F7-363D-434C-8F5E-0D05F93E99BF" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.8s\\(.2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "84435710-504F-4838-A488-FB1218D5111F" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "94227B25-5C86-453C-9DC8-A8201C1D1FEE" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "10F278DC-5102-4A18-9C72-E8FEEDCC5729" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.10:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "1A10EA18-B637-4792-A3CB-E29705893148" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D9D9F45C-E71F-4425-A0C7-DFFEEC93C152" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "26FB3B1A-FB8C-4371-A6D2-AB83ECF17F96" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.10.1s1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "1610738B-DA92-4368-868C-F8DD6C7DC0E4" } ], "operator": "OR" } ] } ]