CVE-2004-1454

Cisco IOS 12.0S, 12.2, and 12.3, with Open Shortest Path First (OSPF) enabled, allows remote attackers to cause a denial of service (device reload) via a malformed OSPF packet.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.0\(22\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)s5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(23\)sx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(23\)sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(11\)yu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(11\)yv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)ze:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)cx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)mc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)t5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zl1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)ew:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)sv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)sw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(3e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)eo1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5\)b1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5a\)b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(6a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(7\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(7.7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*

History

20 Nov 2024, 23:50

Type Values Removed Values Added
References () http://secunia.com/advisories/12322 - () http://secunia.com/advisories/12322 -
References () http://www.ciac.org/ciac/bulletins/o-199.shtml - Vendor Advisory () http://www.ciac.org/ciac/bulletins/o-199.shtml - Vendor Advisory
References () http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml - Vendor Advisory () http://www.cisco.com/warp/public/707/cisco-sa-20040818-ospf.shtml - Vendor Advisory
References () http://www.kb.cert.org/vuls/id/989406 - Patch, Third Party Advisory, US Government Resource () http://www.kb.cert.org/vuls/id/989406 - Patch, Third Party Advisory, US Government Resource
References () http://www.securityfocus.com/bid/10971 - () http://www.securityfocus.com/bid/10971 -
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/17033 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/17033 -

Information

Published : 2004-12-31 05:00

Updated : 2024-11-20 23:50


NVD link : CVE-2004-1454

Mitre link : CVE-2004-1454

CVE.ORG link : CVE-2004-1454


JSON object : View

Products Affected

cisco

  • ios