CVE-2016-1384

The NTP implementation in Cisco IOS 15.1 and 15.5 and IOS XE 3.2 through 3.17 allows remote attackers to modify the system time via crafted packets, aka Bug ID CSCux46898.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:15.1\(1\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(1\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(2\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)s6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)sn:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.1xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.2sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.3se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.3sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.4sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.5sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.6sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.7sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.8sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.9sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.10sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.0xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.1xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.2se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.2sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.2xo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.3se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.4se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3.5se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.0sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.1sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.1sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.2sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.3sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.4sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.5sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.6s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.6sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4.7sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.0sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.1sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.2sq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.0bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.0xas:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.2ts:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.4as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.6s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7.7s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.0ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.01s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1xbs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.2ts:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.6s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.7s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.2as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*

History

21 Nov 2024, 02:46

Type Values Removed Values Added
References () http://www.securityfocus.com/bid/86685 - () http://www.securityfocus.com/bid/86685 -
References () http://www.securitytracker.com/id/1035622 - () http://www.securitytracker.com/id/1035622 -
References () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160419-ios - Vendor Advisory () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160419-ios - Vendor Advisory

Information

Published : 2016-04-20 17:59

Updated : 2024-11-21 02:46


NVD link : CVE-2016-1384

Mitre link : CVE-2016-1384

CVE.ORG link : CVE-2016-1384


JSON object : View

Products Affected

cisco

  • ios_xe
  • ios
CWE
CWE-264

Permissions, Privileges, and Access Controls