ID CVE-2015-0643
Summary Cisco IOS 12.2, 12.4, 15.0, 15.1, 15.2, 15.3, and 15.4 and IOS XE 2.5.x, 2.6.x, 3.1.xS through 3.12.xS before 3.12.3S, 3.2.xE through 3.7.xE before 3.7.1E, 3.3.xSG, 3.4.xSG, and 3.13.xS before 3.13.2S allow remote attackers to cause a denial of service (memory consumption and device reload) by sending malformed IKEv2 packets over (1) IPv4 or (2) IPv6, aka Bug ID CSCuo75572.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3xo.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3xo.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3xo.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3xo.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3xo.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3xo.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sg.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sg.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5e.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5e.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5e.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5e.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5e.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5e.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5e.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5e.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6e.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6e.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6e.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6e.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.6s_base:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.6s_base:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s.6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s.6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.7s_base:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.7s_base:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.8s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.8s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.8s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.8s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.8s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.8s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.8s_base:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.8s_base:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.9s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.9s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.9s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.9s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.9s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.9s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.10s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.10s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.10s.0a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.10s.0a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.10s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.10s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.10s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.10s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.11s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.11s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.11s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.11s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.4:*:*:*:*:*:*:*
CVSS
Base: 7.8 (as of 12-05-2017 - 01:29)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:L/Au:N/C:N/I:N/A:C
refmap via4
bid 73333
cisco 20150325 Cisco IOS Software and IOS XE Software Internet Key Exchange Version 2 Denial of Service Vulnerabilities
confirm http://tools.cisco.com/security/center/viewAlert.x?alertId=37815
sectrack 1031978
Last major update 12-05-2017 - 01:29
Published 26-03-2015 - 10:59
Last modified 12-05-2017 - 01:29
Back to Top