Vulnerability Details : CVE-2011-3270
Unspecified vulnerability in Cisco IOS 12.2SB before 12.2(33)SB10 and 15.0S before 15.0(1)S3a on Cisco 10000 series routers allows remote attackers to cause a denial of service (device reload) via a sequence of crafted ICMP packets, aka Bug ID CSCtk62453.
Vulnerability category: Denial of service
Exploit prediction scoring system (EPSS) score for CVE-2011-3270
Probability of exploitation activity in the next 30 days: 0.14%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 49 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2011-3270
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST |
References for CVE-2011-3270
-
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d50.shtml
Cisco 10000 Series Denial of Service Vulnerability - CiscoVendor Advisory
-
http://tools.cisco.com/security/center/viewAlert.x?alertId=24114
Cisco 10000 Series Router ICMP Packet Processing Denial of Service Vulnerability
Products affected by CVE-2011-3270
- cpe:2.3:o:cisco:ios:12.2sb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb11:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb13:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb15:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb17:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb3x:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb19:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb20:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb21:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb11:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb12:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb13:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb14:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb8a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(28\)sb12:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb16:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(31\)sb18:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(33\)sb9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)s1:*:*:*:*:*:*:*
- cpe:2.3:h:cisco:10008_router:*:*:*:*:*:*:*:*