CVE-2016-1351

The Locator/ID Separation Protocol (LISP) implementation in Cisco IOS 15.1 and 15.2 and NX-OS 4.1 through 6.2 allows remote attackers to cause a denial of service (device reload) via a crafted header in a packet, aka Bug ID CSCuu64279.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jk6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(6b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(8b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.2\(12\):*:*:*:*:*:*:*

History

21 Nov 2024, 02:46

Type Values Removed Values Added
References () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp - Vendor Advisory () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp - Vendor Advisory
References () http://www.securitytracker.com/id/1035383 - Broken Link, Third Party Advisory, VDB Entry () http://www.securitytracker.com/id/1035383 - Broken Link, Third Party Advisory, VDB Entry
References () http://www.securitytracker.com/id/1035384 - Broken Link, Third Party Advisory, VDB Entry () http://www.securitytracker.com/id/1035384 - Broken Link, Third Party Advisory, VDB Entry

19 Oct 2023, 16:03

Type Values Removed Values Added
CPE cpe:2.3:o:cisco:nx-os:4.2.\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:4.2\(2a\):*:*:*:*:*:*:*

18 Oct 2023, 17:40

Type Values Removed Values Added
References (SECTRACK) http://www.securitytracker.com/id/1035384 - Broken Link (SECTRACK) http://www.securitytracker.com/id/1035384 - Broken Link, Third Party Advisory, VDB Entry
References (SECTRACK) http://www.securitytracker.com/id/1035383 - Broken Link (SECTRACK) http://www.securitytracker.com/id/1035383 - Broken Link, Third Party Advisory, VDB Entry
CPE cpe:2.3:o:cisco:nx-os:4.1.\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(4\):*:*:*:*:*:*:*

Information

Published : 2016-03-26 01:59

Updated : 2024-11-21 02:46


NVD link : CVE-2016-1351

Mitre link : CVE-2016-1351

CVE.ORG link : CVE-2016-1351


JSON object : View

Products Affected

cisco

  • ios
  • nx-os
CWE
CWE-20

Improper Input Validation

CWE-399

Resource Management Errors