A vulnerability in the implementation of the Intermediate System–to–Intermediate System (IS–IS) routing protocol functionality in Cisco IOS XR Software could allow an authenticated, remote attacker to cause a denial of service (DoS) condition in the IS–IS process. The vulnerability is due to improper handling of a Simple Network Management Protocol (SNMP) request for specific Object Identifiers (OIDs) by the IS–IS process. An attacker could exploit this vulnerability by sending a crafted SNMP request to the affected device. A successful exploit could allow the attacker to cause a DoS condition in the IS–IS process.
References
Configurations
Configuration 1 (hide)
AND |
|
Configuration 2 (hide)
AND |
|
Configuration 3 (hide)
AND |
|
Configuration 4 (hide)
AND |
|
Configuration 5 (hide)
AND |
|
Configuration 6 (hide)
AND |
|
Configuration 7 (hide)
AND |
|
Configuration 8 (hide)
AND |
|
Configuration 9 (hide)
AND |
|
History
21 Nov 2024, 04:29
Type | Values Removed | Values Added |
---|---|---|
References | () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-dosĀ - Vendor Advisory |
12 May 2022, 18:09
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:ncs_5502:se:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9000:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9000:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:xr_12000:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:ncs_5501:se:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:x64:* |
cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5001:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000v:v2:*:*:*:*:*:*:* cpe:2.3:h:cisco:xr_12406:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_560:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:xr_12416:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:xr_12404:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5002:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:xr_12410:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5011:-:*:*:*:*:*:*:* |
04 May 2022, 15:52
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5001:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_1002:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_520:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:crs-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_560:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5002:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_1001:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:*:*:*:*:*:*:*:* cpe:2.3:h:cisco:nsc_540:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_1004:-:*:*:*:*:*:*:* |
cpe:2.3:o:cisco:ios_xr:6.2.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:4.3.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:-:* cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9001:-:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:crs:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9006:-:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.2.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9910:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:ncs_6008:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5502:se:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9920:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.3.3:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9912:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:-:* cpe:2.3:o:cisco:ios_xr:6.2.25:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000:-:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:* cpe:2.3:h:cisco:xrv_9000:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000v:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9901:-:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:5.2.5:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5500:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9000:-:*:*:*:*:*:-:* cpe:2.3:h:cisco:asr_9906:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:xr_12000:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.3.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9903:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:-:* cpe:2.3:o:cisco:ios_xr:6.3.15:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5501:se:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9010:-:*:*:*:*:*:x64:* cpe:2.3:h:cisco:asr_9922:-:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.1.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_9904:-:*:*:*:*:*:x64:* |
Information
Published : 2020-01-26 05:15
Updated : 2024-11-21 04:29
NVD link : CVE-2019-16027
Mitre link : CVE-2019-16027
CVE.ORG link : CVE-2019-16027
JSON object : View
Products Affected
cisco
- asr_9006
- ncs_5501
- asr_9901
- asr_9920
- xr_12410
- ncs_5500
- asr_9912
- ios_xr
- ncs_6000
- xr_12416
- asr_9000v
- ncs_5011
- asr_9904
- xr_12406
- asr_9906
- ncs_6008
- xrv_9000
- ncs_540
- ncs_5002
- asr_9010
- ncs_5516
- crs
- asr_9000
- asr_9910
- ncs_5508
- ncs_560
- ncs_5502
- asr_9001
- asr_9922
- ncs_5001
- asr_9903
- xr_12404
CWE
CWE-20
Improper Input Validation