Vulnerability Details : CVE-2011-3272
The IP Service Level Agreement (IP SLA) functionality in Cisco IOS 15.1, and IOS XE 2.1.x through 3.3.x, allows remote attackers to cause a denial of service (memory corruption and device reload) via malformed IP SLA packets, aka Bug ID CSCtk67073.
Vulnerability category: Memory CorruptionDenial of service
Exploit prediction scoring system (EPSS) score for CVE-2011-3272
Probability of exploitation activity in the next 30 days: 0.56%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 75 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2011-3272
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST |
CWE ids for CVE-2011-3272
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2011-3272
-
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b95d4c.shtml
Cisco IOS Software IP Service Level Agreement Vulnerability - CiscoVendor Advisory
-
http://tools.cisco.com/security/center/viewAlert.x?alertId=24122
Cisco IOS Software IP Service Level Agreement Memory Corruption Vulnerability
-
http://www.securitytracker.com/id?1026120
Cisco IOS IP Service Level Agreement Bug Lets Remote Users Deny Service - SecurityTracker
Products affected by CVE-2011-3272
- cpe:2.3:o:cisco:ios:15.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.0:*:*:*:*:*:*:*