CVE-2014-3261

Buffer overflow in the Smart Call Home implementation in Cisco NX-OS on Fabric Interconnects in Cisco Unified Computing System 1.4 before 1.4(1i), NX-OS 5.0 before 5.0(3)U2(2) on Nexus 3000 devices, NX-OS 4.1 before 4.1(2)E1(1l) on Nexus 4000 devices, NX-OS 5.x before 5.1(3)N1(1) on Nexus 5000 devices, NX-OS 5.2 before 5.2(3a) on Nexus 7000 devices, and CG-OS CG4 before CG4(2) on Connected 1000 Connected Grid Routers allows remote SMTP servers to execute arbitrary code via a crafted reply, aka Bug IDs CSCtk00695, CSCts56633, CSCts56632, CSCts56628, CSCug14405, and CSCuf61322.
Configurations

Configuration 1 (hide)

OR cpe:2.3:h:cisco:unified_computing_system_6120xp_fabric_interconnect:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:unified_computing_system_6140xp_fabric_interconnect:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:unified_computing_system_6248up_fabric_interconnect:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:unified_computing_system_6296up_fabric_interconnect:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:unified_computing_system_infrastructure_and_unified_computing_system_software:1.4\(1j\):*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:cisco:cg-os:cg4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:cg-os:cg4\(1\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:cgr_1120:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cgr_1240:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_7000_10-slot:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_7000_18-slot:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_7000_9-slot:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:unified_computing_system_infrastructure_and_unified_computing_system_software:1.4\(1j\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_3016q:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3064t:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3064x:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_5000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5010:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5010p_switch:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5020:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5020p_switch:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:*

Configuration 6 (hide)

AND
cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_4001i:-:*:*:*:*:*:*:*

History

21 Nov 2024, 02:07

Type Values Removed Values Added
References () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140521-nxos - Vendor Advisory () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140521-nxos - Vendor Advisory

Information

Published : 2014-05-26 00:25

Updated : 2024-11-21 02:07


NVD link : CVE-2014-3261

Mitre link : CVE-2014-3261

CVE.ORG link : CVE-2014-3261


JSON object : View

Products Affected

cisco

  • unified_computing_system_6296up_fabric_interconnect
  • unified_computing_system_6140xp_fabric_interconnect
  • unified_computing_system_infrastructure_and_unified_computing_system_software
  • nexus_3048
  • nexus_5010
  • cg-os
  • nexus_7000
  • nexus_5548p
  • nexus_3064t
  • nexus_5548up
  • cgr_1240
  • nexus_3548
  • nexus_5000
  • nx-os
  • nexus_3016q
  • nexus_7000_10-slot
  • nexus_7000_9-slot
  • nexus_4001i
  • cgr_1120
  • unified_computing_system_6120xp_fabric_interconnect
  • unified_computing_system_6248up_fabric_interconnect
  • nexus_5020
  • nexus_3064x
  • nexus_5020p_switch
  • nexus_5010p_switch
  • nexus_5596up
  • nexus_7000_18-slot
CWE
CWE-119

Improper Restriction of Operations within the Bounds of a Memory Buffer