ID CVE-2005-1021
Summary Memory leak in Secure Shell (SSH) in Cisco IOS 12.0 through 12.3, when authenticating against a TACACS+ server, allows remote attackers to cause a denial of service (memory consumption) via an incorrect username or password.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.0sx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.0sx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ax:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ax:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1az:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1az:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ea:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ea:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1eb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1eb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1eu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1eu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ew:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ew:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2eu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2eu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ew:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ew:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ewa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ewa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ex:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ex:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2se:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2se:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sea:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sea:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2seb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2seb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sv:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sv:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sxa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sxa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sxb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sxb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sxd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sxd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yo:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yo:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
CVSS
Base: 7.1 (as of 11-10-2017 - 01:30)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:C
oval via4
accepted 2008-09-08T04:00:36.790-04:00
class vulnerability
contributors
name Yuzheng Zhou
organization Hewlett-Packard
description Memory leak in Secure Shell (SSH) in Cisco IOS 12.0 through 12.3, when authenticating against a TACACS+ server, allows remote attackers to cause a denial of service (memory consumption) via an incorrect username or password.
family ios
id oval:org.mitre.oval:def:5687
status accepted
submitted 2008-05-26T11:06:36.000-04:00
title Cisco Systems IOS SSH Transmission Control Blocks DoS Vulnerability
version 3
refmap via4
bid 13042
cisco 20050406 Vulnerabilities in Cisco IOS Secure Shell Server
osvdb 15303
sectrack 1013655
secunia 14854
xf cisco-ios-memory-leak-dos(19991)
Last major update 11-10-2017 - 01:30
Published 02-05-2005 - 04:00
Last modified 11-10-2017 - 01:30
Back to Top