CVE-2006-0340

Unspecified vulnerability in Stack Group Bidding Protocol (SGBP) support in Cisco IOS 12.0 through 12.4 running on various Cisco products, when SGBP is enabled, allows remote attackers on the local network to cause a denial of service (device hang and network traffic loss) via a crafted UDP packet to port 9900.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ga:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1gb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2bc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2bw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2by:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2cx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2dd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2dx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2mc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2su:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ye:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2yz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2za:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2zn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3bc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3ym:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3yx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4mr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4xb:*:*:*:*:*:*:*

History

21 Nov 2024, 00:06

Type Values Removed Values Added
References () http://secunia.com/advisories/18490 - Patch, Vendor Advisory () http://secunia.com/advisories/18490 - Patch, Vendor Advisory
References () http://securityreason.com/securityalert/358 - () http://securityreason.com/securityalert/358 -
References () http://securitytracker.com/id?1015501 - Patch () http://securitytracker.com/id?1015501 - Patch
References () http://www.cisco.com/warp/public/707/cisco-sa-20060118-sgbp.shtml - Vendor Advisory () http://www.cisco.com/warp/public/707/cisco-sa-20060118-sgbp.shtml - Vendor Advisory
References () http://www.osvdb.org/22624 - () http://www.osvdb.org/22624 -
References () http://www.securityfocus.com/bid/16303 - () http://www.securityfocus.com/bid/16303 -
References () http://www.vupen.com/english/advisories/2006/0248 - () http://www.vupen.com/english/advisories/2006/0248 -
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/24182 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/24182 -

Information

Published : 2006-01-21 00:03

Updated : 2024-11-21 00:06


NVD link : CVE-2006-0340

Mitre link : CVE-2006-0340

CVE.ORG link : CVE-2006-0340


JSON object : View

Products Affected

cisco

  • ios
CWE
CWE-20

Improper Input Validation