CVE-2019-1751

A vulnerability in the Network Address Translation 64 (NAT64) functions of Cisco IOS Software could allow an unauthenticated, remote attacker to cause either an interface queue wedge or a device reload. The vulnerability is due to the incorrect handling of certain IPv4 packet streams that are sent through the device. An attacker could exploit this vulnerability by sending specific IPv4 packet streams through the device. An exploit could allow the attacker to either cause an interface queue wedge or a device reload, resulting in a denial of service (DoS) condition.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:15.4\(1\)cg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(1\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(1\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(1\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(1\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(1\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(2\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(2\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(2\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(2\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(2\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m6a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m7a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.4\(3\)m10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(1\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(2\)xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m6a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5\(3\)m8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(1\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(2\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6\(3\)m5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.7\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.7\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.7\(3\)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.7\(3\)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.7\(3\)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.8\(3\)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.8\(3\)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.8\(3\)m0b:*:*:*:*:*:*:*

History

21 Nov 2024, 04:37

Type Values Removed Values Added
References () http://www.securityfocus.com/bid/107601 - Third Party Advisory, VDB Entry () http://www.securityfocus.com/bid/107601 - Third Party Advisory, VDB Entry
References () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nat64 - Patch, Vendor Advisory () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-nat64 - Patch, Vendor Advisory
CVSS v2 : 7.8
v3 : 7.5
v2 : 7.8
v3 : 8.6

Information

Published : 2019-03-28 00:29

Updated : 2024-11-21 04:37


NVD link : CVE-2019-1751

Mitre link : CVE-2019-1751

CVE.ORG link : CVE-2019-1751


JSON object : View

Products Affected

cisco

  • ios
CWE
CWE-20

Improper Input Validation