CVE-2019-1738

A vulnerability in the Network-Based Application Recognition (NBAR) feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload. This vulnerability is due to a parsing issue on DNS packets. An attacker could exploit these vulnerabilities by sending crafted DNS packets through routers that are running an affected version and have NBAR enabled. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a denial of service (DoS) condition.
References
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:15.1\(2\)sg8a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svg3d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svi1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svk4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svk4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svm3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svn2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svo1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svo2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svo3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svo4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svp1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svp2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(4\)m12c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(3\)ea1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(4a\)ea5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)ja1n:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jd14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)je:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf35:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)ji:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)ji2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jnp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jnp1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jnp3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpb1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpc2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpc3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpc5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jpd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)s5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)sn0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)sn1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)sn2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)sn3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)sp3b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(4\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(5\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(6\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(7\)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4es:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4gs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1gsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1hsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1isp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*

History

04 Mar 2024, 22:59

Type Values Removed Values Added
CPE cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*

Information

Published : 2019-03-28 00:29

Updated : 2024-03-04 22:59


NVD link : CVE-2019-1738

Mitre link : CVE-2019-1738

CVE.ORG link : CVE-2019-1738


JSON object : View

Products Affected

cisco

  • ios_xe
  • ios
CWE
CWE-20

Improper Input Validation