Vulnerability Details : CVE-2015-6392
Cisco NX-OS 4.1 through 7.3 and 11.0 through 11.2 on Nexus 2000, 5000, 5500, 5600, 6000, 7000, 7700, and 9000 devices allows remote attackers to cause a denial of service (device crash) via crafted IPv4 DHCP packets to the (1) DHCPv4 relay agent or (2) smart relay agent, aka Bug IDs CSCuq24603, CSCur93159, CSCus21693, and CSCut76171.
Vulnerability category: Denial of service
Products affected by CVE-2015-6392
- cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(1\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1.\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1.\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2.\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1.\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(7\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(9\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(4a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n2\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(8a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(1b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n2\(1c\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\)n2\(1b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(1b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(0\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n1\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(7\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(2\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(1\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(6b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:base:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(10\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(3\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(2b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(12\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(14\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.2\(0\)n1\(0.1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\)i3\(3.78\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(5\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.1\(0\)n1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(5a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(5\)n1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\)n2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.0\(4\)n1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:7.1\(0\)n1\(1b\):*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2015-6392
0.56%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 75 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2015-6392
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST | |
7.5
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST |
CWE ids for CVE-2015-6392
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2015-6392
-
http://www.securitytracker.com/id/1036948
Cisco NX-OS DHCPv4 Input Validation Flaw Lets Remote Users Cause the Target Service to Crash - SecurityTracker
-
http://www.securityfocus.com/bid/93406
Multiple Cisco Nexus Devices CVE-2015-6392 Denial of Service Vulnerability
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161005-dhcp1
Cisco NX-OS Software Crafted DHCPv4 Packet Denial of Service VulnerabilityVendor Advisory
Jump to