Vulnerability Details : CVE-2015-6321
Cisco AsyncOS before 8.5.7-042, 9.x before 9.1.0-032, 9.1.x before 9.1.1-023, and 9.5.x and 9.6.x before 9.6.0-042 on Email Security Appliance (ESA) devices; before 9.1.0-032, 9.1.1 before 9.1.1-005, and 9.5.x before 9.5.0-025 on Content Security Management Appliance (SMA) devices; and before 7.7.0-725 and 8.x before 8.0.8-113 on Web Security Appliance (WSA) devices allows remote attackers to cause a denial of service (memory consumption) via a flood of TCP packets, aka Bug IDs CSCus79774, CSCus79777, and CSCzv95795.
Vulnerability category: Denial of service
Products affected by CVE-2015-6321
- cpe:2.3:a:cisco:web_security_appliance:8.5.0.000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:8.0.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:6.0.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.5.0-825:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.5.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.7.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.5.2-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.7.1-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:7.5.1-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:web_security_appliance:5.6.0-623:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.1.2-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.2.0-238:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:7.8.0-328:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:7.8.1-001:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.3.0-350:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.3.5-061:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:7.9.0-201:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:7.9.2-116:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.0.1-031:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.3.6-014:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.3.7-010:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.4.0-150:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.1.0-001:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:8.1.1-033:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:9.0.0-073:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:content_security_management_appliance:9.1.0-004:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:8.5.6-052:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:9.0.0-212:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:9.0.5-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:7.7.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:7.7.1-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:9.1.0-011:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:7.8.0-311:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:7.6.1-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:8.6.0-011:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:8.9.1-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:9.4.4-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:9.5.0-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:7.6.3-000:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:email_security_appliance:8.9.2-032:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2015-6321
0.56%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 75 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2015-6321
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST |
CWE ids for CVE-2015-6321
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2015-6321
-
http://www.securitytracker.com/id/1034061
Cisco Web Security Appliance AsyncOS TCP Flood Handling Lets Remote Users Consume Excessive Memory Resources - SecurityTracker
-
http://www.securitytracker.com/id/1034060
Cisco Email Security Appliance TCP Flood Handling Lets Remote Users Consume Excessive Memory Resources - SecurityTracker
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151104-aos
Cisco AsyncOS TCP Flood Denial of Service VulnerabilityVendor Advisory
Jump to