CVE-2015-0658

The DHCP implementation in the PowerOn Auto Provisioning (POAP) feature in Cisco NX-OS does not properly restrict the initialization process, which allows remote attackers to execute arbitrary commands as root by sending crafted response packets on the local network, aka Bug ID CSCur14589.
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:6.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(6b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8b\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_7000:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_7700:*:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(0\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(1\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)n1\(1\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_5010:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5020:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5548p:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5548up:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5596t:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5596up:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_56128p:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5624q:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5648q:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5672up:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_5696q:*:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(0\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(1\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:7.0\(3\)n1\(1\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_6001:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_6004:*:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:11.0\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:11.0\(1c\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_93120tx:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_93128tx:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9332pq:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9336pq_aci_spine:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9372px:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9372tx:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9396px:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9396tx:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9504:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9508:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_9516:*:*:*:*:*:*:*:*

Configuration 5 (hide)

AND
OR cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1f\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1g\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1h\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u3\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u4\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u4\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\)u5\(1\):*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:nexus_3016:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3048:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3064:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3132q:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3164q:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3172:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3524:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:nexus_3548:*:*:*:*:*:*:*:*

History

21 Nov 2024, 02:23

Type Values Removed Values Added
References () http://tools.cisco.com/security/center/viewAlert.x?alertId=38062 - Vendor Advisory () http://tools.cisco.com/security/center/viewAlert.x?alertId=38062 - Vendor Advisory
References () http://www.securitytracker.com/id/1031992 - () http://www.securitytracker.com/id/1031992 -

Information

Published : 2015-03-28 01:59

Updated : 2024-11-21 02:23


NVD link : CVE-2015-0658

Mitre link : CVE-2015-0658

CVE.ORG link : CVE-2015-0658


JSON object : View

Products Affected

cisco

  • nexus_56128p
  • nexus_5696q
  • nexus_5672up
  • nexus_5010
  • nexus_3048
  • nexus_9396tx
  • nexus_3164q
  • nexus_9516
  • nexus_5596t
  • nexus_7000
  • nexus_5548p
  • nexus_5548up
  • nexus_3524
  • nexus_3548
  • nx-os
  • nexus_6001
  • nexus_3172
  • nexus_3064
  • nexus_7700
  • nexus_9508
  • nexus_3132q
  • nexus_6004
  • nexus_9372px
  • nexus_5648q
  • nexus_5624q
  • nexus_9396px
  • nexus_5020
  • nexus_93128tx
  • nexus_93120tx
  • nexus_9372tx
  • nexus_9504
  • nexus_3016
  • nexus_9332pq
  • nexus_9336pq_aci_spine
  • nexus_5596up
CWE
CWE-20

Improper Input Validation