CVE-2019-16018

A vulnerability in the implementation of Border Gateway Protocol (BGP) Ethernet VPN (EVPN) functionality in Cisco IOS XR Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. The vulnerability is due to incorrect processing of a BGP update message that contains crafted EVPN attributes. An attacker could indirectly exploit the vulnerability by sending BGP EVPN update messages with a specific, malformed attribute to an affected system and waiting for a user on the device to display the EVPN operational routes’ status. If successful, the attacker could cause the BGP process to restart unexpectedly, resulting in a DoS condition. The Cisco implementation of BGP accepts incoming BGP traffic only from explicitly defined peers. To exploit this vulnerability, the malicious BGP update message would need to come from a configured, valid BGP peer, or would need to be injected by the attacker into the victim's BGP network on an existing, valid TCP connection to a BGP peer.
Configurations

Configuration 1 (hide)

AND
cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:ncs_540:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_6000:-:*:*:*:*:*:*:*

Configuration 2 (hide)

AND
cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:crs:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:xrv_9000:-:*:*:*:*:*:*:*

Configuration 3 (hide)

AND
cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:ncs_540:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_560:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_6000:-:*:*:*:*:*:*:*

Configuration 4 (hide)

AND
cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:x64:*
cpe:2.3:h:cisco:ncs_1001:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_1002:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_1004:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5001:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5002:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_540l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_560:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:ncs_6000:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:xrv_9000:-:*:*:*:*:*:*:*

History

No history.

Information

Published : 2020-01-26 05:15

Updated : 2024-02-28 17:28


NVD link : CVE-2019-16018

Mitre link : CVE-2019-16018

CVE.ORG link : CVE-2019-16018


JSON object : View

Products Affected

cisco

  • asr_9010
  • ncs_5508
  • ios_xr
  • asr_9910
  • asr_9000v
  • ncs_5002
  • asr_9001
  • ncs_1002
  • asr_9006
  • ncs_540
  • ncs_5502-se
  • asr_9904
  • ncs_560
  • ncs_1001
  • xrv_9000
  • ncs_5501-se
  • asr_9906
  • ncs_1004
  • ncs_5516
  • ncs_5501
  • crs
  • asr_9922
  • ncs_5001
  • asr_9912
  • asr_9901
  • ncs_6000
  • ncs_5502
  • ncs_540l
CWE
CWE-400

Uncontrolled Resource Consumption

CWE-399

Resource Management Errors