CVE-2014-3354

Cisco IOS 12.0, 12.2, 12.4, 15.0, 15.1, 15.2, and 15.3 and IOS XE 2.x and 3.x before 3.7.4S; 3.2.xSE and 3.3.xSE before 3.3.2SE; 3.3.xSG and 3.4.xSG before 3.4.4SG; and 3.8.xS, 3.9.xS, and 3.10.xS before 3.10.1S allow remote attackers to cause a denial of service (device reload) via malformed RSVP packets, aka Bug ID CSCui11547.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s\(.3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.00.xo.15.0\(2\)xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.3se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.3sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.4sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.2sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.3sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s\(.6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s\(.3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s\(.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s\(.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s\(.0\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12s:*:*:*:*:*:*:*

History

21 Nov 2024, 02:07

Type Values Removed Values Added
References () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-rsvp - Vendor Advisory () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-rsvp - Vendor Advisory
References () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-rsvp/cvrf/cisco-sa-20140924-rsvp_cvrf.xml - () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140924-rsvp/cvrf/cisco-sa-20140924-rsvp_cvrf.xml -
References () http://www.securityfocus.com/bid/70131 - () http://www.securityfocus.com/bid/70131 -
References () http://www.securityfocus.com/bid/70183 - () http://www.securityfocus.com/bid/70183 -
References () http://www.securitytracker.com/id/1030893 - () http://www.securitytracker.com/id/1030893 -
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/96178 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/96178 -

Information

Published : 2014-09-25 10:55

Updated : 2024-11-21 02:07


NVD link : CVE-2014-3354

Mitre link : CVE-2014-3354

CVE.ORG link : CVE-2014-3354


JSON object : View

Products Affected

cisco

  • ios_xe
  • ios
CWE
CWE-20

Improper Input Validation