ID CVE-2015-6321
Summary Cisco AsyncOS before 8.5.7-042, 9.x before 9.1.0-032, 9.1.x before 9.1.1-023, and 9.5.x and 9.6.x before 9.6.0-042 on Email Security Appliance (ESA) devices; before 9.1.0-032, 9.1.1 before 9.1.1-005, and 9.5.x before 9.5.0-025 on Content Security Management Appliance (SMA) devices; and before 7.7.0-725 and 8.x before 8.0.8-113 on Web Security Appliance (WSA) devices allows remote attackers to cause a denial of service (memory consumption) via a flood of TCP packets, aka Bug IDs CSCus79774, CSCus79777, and CSCzv95795.
References
Vulnerable Configurations
  • cpe:2.3:a:cisco:web_security_appliance:5.6.0-623:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:5.6.0-623:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:6.0.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:6.0.0-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.5.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.5.0-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.5.0-825:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.5.0-825:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.5.1-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.5.1-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.5.2-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.5.2-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.7.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.7.0-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:7.7.1-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:7.7.1-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:8.0.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:8.0.0-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:web_security_appliance:8.5.0.000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:web_security_appliance:8.5.0.000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:7.8.0-328:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:7.8.0-328:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:7.8.1-001:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:7.8.1-001:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:7.9.0-201:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:7.9.0-201:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:7.9.2-116:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:7.9.2-116:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.0.1-031:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.0.1-031:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.1.0-001:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.1.0-001:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.1.1-033:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.1.1-033:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.1.2-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.1.2-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.2.0-238:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.2.0-238:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.3.0-350:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.3.0-350:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.3.5-061:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.3.5-061:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.3.6-014:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.3.6-014:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.3.7-010:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.3.7-010:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:8.4.0-150:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:8.4.0-150:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:9.0.0-073:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:9.0.0-073:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:content_security_management_appliance:9.1.0-004:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:content_security_management_appliance:9.1.0-004:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:7.6.1-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:7.6.1-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:7.6.3-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:7.6.3-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:7.7.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:7.7.0-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:7.7.1-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:7.7.1-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:7.8.0-311:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:7.8.0-311:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:8.5.6-052:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:8.5.6-052:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:8.6.0-011:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:8.6.0-011:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:8.9.1-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:8.9.1-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:8.9.2-032:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:8.9.2-032:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:9.0.0-212:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:9.0.0-212:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:9.0.5-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:9.0.5-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:9.1.0-011:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:9.1.0-011:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:9.4.4-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:9.4.4-000:*:*:*:*:*:*:*
  • cpe:2.3:a:cisco:email_security_appliance:9.5.0-000:*:*:*:*:*:*:*
    cpe:2.3:a:cisco:email_security_appliance:9.5.0-000:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 07-12-2016 - 18:19)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
refmap via4
cisco 20151104 Cisco AsyncOS TCP Flood Denial of Service Vulnerability
sectrack
  • 1034060
  • 1034061
Last major update 07-12-2016 - 18:19
Published 06-11-2015 - 03:59
Last modified 07-12-2016 - 18:19
Back to Top