ID CVE-2015-0681
Summary The TFTP server in Cisco IOS 12.2(44)SQ1, 12.2(33)XN1, 12.4(25e)JAM1, 12.4(25e)JAO5m, 12.4(23)JY, 15.0(2)ED1, 15.0(2)EY3, 15.1(3)SVF4a, and 15.2(2)JB1 and IOS XE 2.5.x, 2.6.x, 3.1.xS, 3.2.xS, 3.3.xS, 3.4.xS, and 3.5.xS before 3.6.0S; 3.1.xSG, 3.2.xSG, and 3.3.xSG before 3.4.0SG; 3.2.xSE before 3.3.0SE; 3.2.xXO before 3.3.0XO; 3.2.xSQ; 3.3.xSQ; and 3.4.xSQ allows remote attackers to cause a denial of service (device hang or reload) via multiple requests that trigger improper memory management, aka Bug ID CSCts66733.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.2\(33\)xn1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(33\)xn1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(44\)sq1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(44\)sq1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(23\)jy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(23\)jy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(25e\)jam1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(25e\)jam1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4\(25e\)jao5m:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4\(25e\)jao5m:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(2\)ed1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(2\)ed1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.0\(2\)ey3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(2\)ey3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(3\)svf4a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(3\)svf4a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(2\)jb1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(2\)jb1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1s.6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1s.6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1sg.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1sg.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.1sg.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.1sg.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2s.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2s.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2se.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2se.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2se.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2se.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2se.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2se.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2se.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2se.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.8:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.8:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2sg.9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2sg.9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2xo.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2xo.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.2xo.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.2xo.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sg.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sg.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sq.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sq.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.3sq.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.3sq.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sq.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sq.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.4sq.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.4sq.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
CVSS
Base: 7.1 (as of 21-09-2017 - 01:29)
Impact:
Exploitability:
CWE CWE-399
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE COMPLETE
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:C
refmap via4
cisco 20150722 Cisco IOS Software TFTP Server Denial of Service Vulnerability
confirm http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150722-tftp/cvrf/cisco-sa-20150722-tftp_cvrf.xml
sectrack 1033023
Last major update 21-09-2017 - 01:29
Published 24-07-2015 - 16:59
Last modified 21-09-2017 - 01:29
Back to Top