ID CVE-2011-3270
Summary Unspecified vulnerability in Cisco IOS 12.2SB before 12.2(33)SB10 and 15.0S before 15.0(1)S3a on Cisco 10000 series routers allows remote attackers to cause a denial of service (device reload) via a sequence of crafted ICMP packets, aka Bug ID CSCtk62453.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb8:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb8:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb11:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb11:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb12:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb12:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(28\)sb13:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(28\)sb13:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb3x:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb3x:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb8:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb8:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb11:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb11:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb12:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb12:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb13:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb13:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb14:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb14:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb15:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb15:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb16:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb16:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb17:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb17:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb18:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb18:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb19:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb19:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb20:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb20:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(31\)sb21:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(31\)sb21:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb8:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb8:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb8a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb8a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(33\)sb9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)sb9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2sb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2sb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)s1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)s1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)s2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)s2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0s:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:10008_router:*:*:*:*:*:*:*:*
    cpe:2.3:h:cisco:10008_router:*:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 14-05-2012 - 04:00)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
refmap via4
cisco 20110928 Cisco 10000 Series Denial of Service Vulnerability
confirm http://tools.cisco.com/security/center/viewAlert.x?alertId=24114
Last major update 14-05-2012 - 04:00
Published 03-10-2011 - 23:55
Last modified 14-05-2012 - 04:00
Back to Top