CVE-2015-6282

Cisco IOS XE 2.x and 3.x before 3.10.6S, 3.11.xS through 3.13.xS before 3.13.3S, and 3.14.xS through 3.15.xS before 3.15.1S allows remote attackers to cause a denial of service (device reload) via IPv4 packets that require NAT and MPLS actions, aka Bug ID CSCut96933.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios_xe:2.1.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.0t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:2.6.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.1s.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.3s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.6s_base:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.7s_base:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.8s_base:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10s.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.12s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.13s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14s.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14s.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14s.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14s.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.14s.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.15s.0:*:*:*:*:*:*:*

History

No history.

Information

Published : 2015-09-26 01:59

Updated : 2024-02-04 18:53


NVD link : CVE-2015-6282

Mitre link : CVE-2015-6282

CVE.ORG link : CVE-2015-6282


JSON object : View

Products Affected

cisco

  • ios_xe
CWE
CWE-20

Improper Input Validation

CWE-399

Resource Management Errors