Vulnerability Details : CVE-2016-1465
Cisco Nexus 1000v Application Virtual Switch (AVS) devices before 5.2(1)SV3(1.5i) allow remote attackers to cause a denial of service (ESXi hypervisor crash and purple screen) via a crafted Cisco Discovery Protocol packet that triggers an out-of-bounds memory access, aka Bug ID CSCuw57985.
Vulnerability category: Denial of service
Exploit prediction scoring system (EPSS) score for CVE-2016-1465
Probability of exploitation activity in the next 30 days: 0.45%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 72 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2016-1465
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
6.1
|
MEDIUM | AV:A/AC:L/Au:N/C:N/I:N/A:C |
6.5
|
6.9
|
NIST |
6.5
|
MEDIUM | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
2.8
|
3.6
|
NIST |
CWE ids for CVE-2016-1465
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2016-1465
-
http://www.securitytracker.com/id/1036469
Cisco Nexus 1000v AVS Input Validation Flaw in Processing CDP Packets Lets Remote Users Deny Service - SecurityTracker
-
http://www.securityfocus.com/bid/92154
Cisco Nexus 1000v Application Virtual Switch CVE-2016-1465 Denial of Service Vulnerability
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160727-avs
Cisco Nexus 1000v Application Virtual Switch Cisco Discovery Protocol Packet Processing Denial of Service VulnerabilityVendor Advisory
Products affected by CVE-2016-1465
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3c\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3d\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(2.1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(1.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(1.1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.2b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv2\(2.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)sv3\(1.3\):*:*:*:*:*:*:*