ID CVE-2016-1459
Summary Cisco IOS 12.4 and 15.0 through 15.5 and IOS XE 3.13 through 3.17 allow remote authenticated users to cause a denial of service (device reload) via crafted attributes in a BGP message, aka Bug ID CSCuz21061.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.4\(4\)xc7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(4\)xc7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(15\)t17:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(15\)t17:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(19a\):*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(19a\):*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(22\)yb2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(22\)yb2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(24\)gc4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(24\)gc4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(24\)gc5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(24\)gc5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)ex:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)ex:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)m:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)m:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)m9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)m9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)m10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)m10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(1\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(2\)sg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(2\)sg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(3\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(3\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(4\)gc2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(4\)gc2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(4\)m10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(4\)m10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(3\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(3\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(4\)gc3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(4\)gc3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(4\)m10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(4\)m10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(2\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(2\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(3\)m:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(3\)m:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(3\)m7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(3\)m7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.4\(2\)t4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.4\(2\)t4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.4\(3\)m5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.4\(3\)m5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.13.5s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.13.5s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*
CVSS
Base: 4.9 (as of 01-09-2017 - 01:29)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK HIGH SINGLE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:H/Au:S/C:N/I:N/A:C
refmap via4
bid 91800
cisco 20160715 Cisco IOS and IOS XE Software Border Gateway Protocol Message Processing Denial of Service Vulnerability
sectrack 1036321
Last major update 01-09-2017 - 01:29
Published 17-07-2016 - 22:59
Last modified 01-09-2017 - 01:29
Back to Top