ID CVE-2017-12238
Summary A vulnerability in the Virtual Private LAN Service (VPLS) code of Cisco IOS 15.0 through 15.4 for Cisco Catalyst 6800 Series Switches could allow an unauthenticated, adjacent attacker to cause a C6800-16P10G or C6800-16P10G-XL type line card to crash, resulting in a denial of service (DoS) condition. The vulnerability is due to a memory management issue in the affected software. An attacker could exploit this vulnerability by creating a large number of VPLS-generated MAC entries in the MAC address table of an affected device. A successful exploit could allow the attacker to cause a C6800-16P10G or C6800-16P10G-XL type line card to crash, resulting in a DoS condition. This vulnerability affects Cisco Catalyst 6800 Series Switches that are running a vulnerable release of Cisco IOS Software and have a Cisco C6800-16P10G or C6800-16P10G-XL line card in use with Supervisor Engine 6T. To be vulnerable, the device must also be configured with VPLS and the C6800-16P10G or C6800-16P10G-XL line card needs to be the core-facing MPLS interfaces. Cisco Bug IDs: CSCva61927.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:15.0\(1\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.0\(1\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(1\)sy6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(1\)sy6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy7:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy7:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy8:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy8:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy9:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy9:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.1\(2\)sy10:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.1\(2\)sy10:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy1a:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy1a:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy3:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy3:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(1\)sy4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(1\)sy4:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(2\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(2\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(2\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(2\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.2\(2\)sy2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.2\(2\)sy2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(1\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(1\)sy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(1\)sy1:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(1\)sy1:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.3\(1\)sy2:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.3\(1\)sy2:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:15.4\(1\)sy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:15.4\(1\)sy:*:*:*:*:*:*:*
CVSS
Base: 3.3 (as of 09-10-2019 - 23:22)
Impact:
Exploitability:
CWE NVD-CWE-noinfo
CAPEC
Access
VectorComplexityAuthentication
ADJACENT_NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:A/AC:L/Au:N/C:N/I:N/A:P
refmap via4
bid 101040
confirm https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-vpls
sectrack 1039453
Last major update 09-10-2019 - 23:22
Published 29-09-2017 - 01:34
Last modified 09-10-2019 - 23:22
Back to Top