CVE-2005-1021

Memory leak in Secure Shell (SSH) in Cisco IOS 12.0 through 12.3, when authenticating against a TACACS+ server, allows remote attackers to cause a denial of service (memory consumption) via an incorrect username or password.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0sx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ax:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1az:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ea:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1eb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1eu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ew:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ye:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2eu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ew:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ewa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sea:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2seb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sxa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sxb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sxd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3ya:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*

History

20 Nov 2024, 23:56

Type Values Removed Values Added
References () http://secunia.com/advisories/14854 - Patch, Vendor Advisory () http://secunia.com/advisories/14854 - Patch, Vendor Advisory
References () http://www.cisco.com/warp/public/707/cisco-sa-20050406-ssh.shtml - Vendor Advisory () http://www.cisco.com/warp/public/707/cisco-sa-20050406-ssh.shtml - Vendor Advisory
References () http://www.osvdb.org/15303 - () http://www.osvdb.org/15303 -
References () http://www.securityfocus.com/bid/13042 - () http://www.securityfocus.com/bid/13042 -
References () http://www.securitytracker.com/alerts/2005/Apr/1013655.html - Patch () http://www.securitytracker.com/alerts/2005/Apr/1013655.html - Patch
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/19991 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/19991 -
References () https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5687 - () https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5687 -

Information

Published : 2005-05-02 04:00

Updated : 2024-11-20 23:56


NVD link : CVE-2005-1021

Mitre link : CVE-2005-1021

CVE.ORG link : CVE-2005-1021


JSON object : View

Products Affected

cisco

  • ios
CWE
CWE-399

Resource Management Errors