CVE-2014-3295
Published Jun 14, 2014
Last updated 8 years ago
Overview
- Description
- The HSRP implementation in Cisco NX-OS 6.2(2a) and earlier allows remote attackers to bypass authentication and cause a denial of service (group-member state modification and traffic blackholing) via malformed HSRP packets, aka Bug ID CSCup11309.
- Source
- ykramarz@cisco.com
- NVD status
- Analyzed
Social media
- Hype score
- Not currently trending
Risk scores
CVSS 2.0
- Type
- Primary
- Base score
- 4.8
- Impact score
- 4.9
- Exploitability score
- 6.5
- Vector string
- AV:A/AC:L/Au:N/C:N/I:P/A:P
Weaknesses
- nvd@nist.gov
- CWE-287
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A38B96C0-B39F-4896-8246-5347CC72C0F2", "versionEndIncluding": "6.2\\(2a\\)" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.1.\\(2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "DA1702F4-816E-4045-80B6-2BC71DC344F6" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.1.\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C1AC8BC8-638A-4F73-A64B-B490675AA1A4" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.1.\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7F128DC9-C4CA-4547-B6C8-8E83A8C5F6C8" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.1.\\(5\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "99FB6C32-CD16-41E9-AB42-A294424266DB" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.2\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7EE1586F-E01C-4C4F-8284-1B1FE5370343" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.2\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "891D883E-8263-42B2-A978-49F6AEF4CD49" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.2\\(6\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "9C059CCD-1BE1-4675-8388-0DB219C04E45" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.2\\(8\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "67829CF9-FDCB-4A17-9241-1B48A38B1A74" }, { "criteria": "cpe:2.3:o:cisco:nx-os:4.2.\\(2a\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C0476865-D306-47B7-A84A-C163A316D9DE" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.0\\(2a\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C6753978-267E-4398-A1F7-96C37B5C8600" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.0\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "16131960-37FE-4154-A82C-E3249B066DC4" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.0\\(5\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7B3296D4-DA94-4E41-BAAF-CEC0E84BB498" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.1\\(1a\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "93FF6E77-B7C2-4CBB-A8FE-1D6218BA330C" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.1\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5CAF2ADA-2C84-44EB-8893-0AB612AFF68F" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.1\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "B6D70623-8F98-44CA-A589-B93B167F88EA" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.1\\(5\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "10AE58DE-C708-4C15-B2C4-2366F4378344" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.1\\(6\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "80510B23-1F02-4FE0-BF3D-E2CD2A5D5B2F" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5F179FBC-22BE-4C44-AAE0-866F1D6B1270" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(3a\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "0C628947-4A0E-4904-A6F7-745C3370A8F4" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "356B4143-5184-491B-9D10-19D6536366CD" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(5\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C038896F-6DBC-4695-9DBE-A60F6C39AFFC" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(7\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "9F2453F2-704F-48F7-8009-991BE0B49251" }, { "criteria": "cpe:2.3:o:cisco:nx-os:5.2\\(9\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E00B4AC8-1D27-4394-AF28-10785AEFC073" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.0\\(1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "48926DA6-2020-4D4F-AD12-555163C6C352" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.0\\(2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "161C5BDB-CD50-40C7-B972-A1B650607338" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.0\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7A0E6C0C-B88D-4085-AA28-0EA8CD1AB419" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.0\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A967FB72-BCEB-4A76-A322-DDB0C4094E7C" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.1\\(1\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C6F882AB-C25D-477F-96BF-7001BB77B955" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.1\\(2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "35E48EE6-C498-4E13-AC5E-28F6B4391725" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.1\\(3\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A3B41075-01D1-4832-A025-07A378F2A5E6" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.1\\(4\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "858E4134-643C-422C-8441-5372F4BC25D8" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.1\\(4a\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A12BFDB0-4B90-4EB6-9CBE-A7A33C57EA9E" }, { "criteria": "cpe:2.3:o:cisco:nx-os:6.2\\(2\\):*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "2FDE8EF9-47CF-451D-9570-3D369D74D44F" } ], "operator": "OR" } ] } ]