CVE-2019-1760
Published Mar 28, 2019
Last updated 5 years ago
Overview
- Description
- A vulnerability in Performance Routing Version 3 (PfRv3) of Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause the affected device to reload. The vulnerability is due to the processing of malformed smart probe packets. An attacker could exploit this vulnerability by sending specially crafted smart probe packets at the affected device. A successful exploit could allow the attacker to reload the device, resulting in a denial of service (DoS) attack on an affected system.
- Source
- ykramarz@cisco.com
- NVD status
- Modified
Social media
- Hype score
- Not currently trending
Risk scores
CVSS 3.0
- Type
- Primary
- Base score
- 5.9
- Impact score
- 3.6
- Exploitability score
- 2.2
- Vector string
- CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
- Severity
- MEDIUM
CVSS 2.0
- Type
- Primary
- Base score
- 7.1
- Impact score
- 6.9
- Exploitability score
- 8.6
- Vector string
- AV:N/AC:M/Au:N/C:N/I:N/A:C
Configurations
[ { "nodes": [ { "negate": false, "cpeMatch": [ { "criteria": "cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "52BC2A87-31EC-4E15-86E3-ECBEFA9E479A" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5D136C95-F837-49AD-82B3-81C25F68D0EB" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C35B3F96-B342-4AFC-A511-7A735B961ECD" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4cs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "9E203E52-0A3A-4910-863D-05FEF537C9B8" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "DED2D791-4142-4B9E-8401-6B63357536B0" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4es:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "4B6442B5-A87E-493B-98D5-F954B5A001BA" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4gs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "8794DA1D-9EE8-4139-B8E9-061A73CFD5F5" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "9FBEF4B2-EA12-445A-823E-E0E5343A405E" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "51EAC484-1C4F-4CA8-B8E1-6EE0E9497A4A" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.5bs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E0BC5E30-71D2-4C17-A1BA-0850A9BC7D50" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "844E7CEC-5CB6-47AE-95F7-75693347C08E" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E50A67CE-EB1C-4BFA-AB40-BCF6CDF168BA" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "147A245E-9A5D-4178-A1AC-5B0D41C3B730" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.7as:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "169D71B3-1CCE-4526-8D91-048212EEDF08" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "27F66514-B9C4-422E-B68E-406608302E03" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E2438157-4D9C-4E16-9D2A-759A8F6CDDE2" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "283971DD-DD58-4A76-AC2A-F316534ED416" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "A8F324A5-4830-482E-A684-AB3B6594CEAE" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E8120196-8648-49D0-8262-CD4C9C90C37A" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "33E7CCE2-C685-4019-9B55-B3BECB3E5F76" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "0699DD6E-BA74-4814-93AB-300329C9D032" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C2E2D781-2684-45F1-AC52-636572A0DCA8" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "77E8AF15-AB46-4EAB-8872-8C55E8601599" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "957318BE-55D4-4585-AA52-C813301D01C3" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "8F11B703-8A0F-47ED-AA70-951FF78B94A4" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "FE7B2557-821D-4E05-B5C3-67192573D97D" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5EE6EC32-51E4-43A3-BFB9-A0D842D08E87" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "187F699A-AF2F-42B0-B855-27413140C384" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "7E0B905E-4D92-4FD6-B2FF-41FF1F59A948" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "62EDEC28-661E-42EF-88F0-F62D0220D2E5" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "F821EBD7-91E2-4460-BFAF-18482CF6CB8C" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E36D2D24-8F63-46DE-AC5F-8DE33332EBC6" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "C9B825E6-5929-4890-BDBA-4CF4BD2314C9" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "623BF701-ADC9-4F24-93C5-043A6A7FEF5F" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "E5311FBE-12BF-41AC-B8C6-D86007834863" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "52FB055E-72F9-4CB7-A51D-BF096BD1A55D" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "57D4F634-03D5-4D9F-901C-7E9CE45F2F38" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "4463A1D1-E169-4F0B-91B2-FA126BB444CB" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "D97F69C3-CAA6-491C-A0B6-6DC12B5AB472" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "CDD58C58-1B0C-4A71-8C02-F555CEF9C253" }, { "criteria": "cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*", "vulnerable": true, "matchCriteriaId": "5C9C585C-A6EC-4385-B915-046C110BF95F" } ], "operator": "OR" } ] } ]