CVE-2014-3386
Published Oct 10, 2014
Last updated 10 years ago
Overview
- Description
- The GPRS Tunneling Protocol (GTP) inspection engine in Cisco ASA Software 8.2 before 8.2(5.51), 8.4 before 8.4(7.15), 8.7 before 8.7(1.13), 9.0 before 9.0(4.8), and 9.1 before 9.1(5.1) allows remote attackers to cause a denial of service (device reload) via a crafted series of GTP packets, aka Bug ID CSCum56399.
- Source
- ykramarz@cisco.com
- NVD status
- Analyzed
Risk scores
CVSS 2.0
- Type
- Primary
- Base score
- 7.8
- Impact score
- 6.9
- Exploitability score
- 10
- Vector string
- AV:N/AC:L/Au:N/C:N/I:N/A:C
Weaknesses
- nvd@nist.gov
- CWE-399
Social media
- Hype score
- Not currently trending
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:a:cisco:asa:8.2.5:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5820190E-9348-45DE-AC46-4893AF05FBAF" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.13:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "73795BCE-FBCC-4BE9-A819-2994B5C43832" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.22:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7A60CD28-5196-4BFE-BE74-D891F2CBF35A" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.26:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E983562F-32B8-468D-B7DE-E1E122D171DA" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.33:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "03C04688-10F6-40B6-A5CF-E2724C1DD0E4" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.41:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A1797614-AFA7-43CF-9F5C-59EEA6F5F064" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.46:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "AF2AC187-2437-472B-B390-F26966DAA0A8" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.48:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "8812147B-F627-4798-9911-BE520279A97B" }, { "criteria": "cpe:2.3:a:cisco:asa:8.2.5.49:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "FB6415DD-A1B0-4785-BE9E-0B23432B3A44" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "44402EC4-8170-4CEA-9AC1-1F4C8B0D411D" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "42D7DD30-2639-4F42-BD15-AB2A3A03E0B7" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D9D20B32-C543-424D-8276-ED0DE1DC55AC" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "06A9CD2B-BD9B-4728-9CD4-7CB5A082BA61" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E98B331A-368F-4F68-81FA-BDE0260FEE9B" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.5:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "F3B559FF-9C48-4F87-A792-FF391CA37BDF" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.6:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E24D3F15-3789-4EAB-87C7-3FA5EA676510" }, { "criteria": "cpe:2.3:a:cisco:asa:8.4.7:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "CC873F47-93A7-4889-96F9-157F977968D5" }, { "criteria": "cpe:2.3:a:cisco:asa:8.7:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "72799BBB-B2BE-4F75-B5F1-91AB3517B405" }, { "criteria": "cpe:2.3:a:cisco:asa:9.0:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "BD97CD57-66F4-4A92-8897-A96D9E93116A" }, { "criteria": "cpe:2.3:a:cisco:asa:9.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "790D2962-AE6A-4001-9793-A9B1C8916D3F" } ], "operator": "OR" } ] } ]