Vulnerability Details : CVE-2016-1351
The Locator/ID Separation Protocol (LISP) implementation in Cisco IOS 15.1 and 15.2 and NX-OS 4.1 through 6.2 allows remote attackers to cause a denial of service (device reload) via a crafted header in a packet, aka Bug ID CSCuu64279.
Vulnerability category: Input validationDenial of service
Products affected by CVE-2016-1351
- cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jk6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(7\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:5.2\(9\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(4a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(6b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(10\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(2a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(8a\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:6.2\(12\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:nx-os:4.2\(2a\):*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2016-1351
0.25%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 63 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2016-1351
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST | |
7.5
|
HIGH | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST |
CWE ids for CVE-2016-1351
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2016-1351
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp
Cisco IOS and NX-OS Software Locator/ID Separation Protocol Packet Denial of Service VulnerabilityVendor Advisory
-
http://www.securitytracker.com/id/1035384
Cisco NX-OS LISP Packet Processing Flaw Lets Remote Users Cause the Target M1 Ethernet Module to Reload - SecurityTrackerBroken Link;Third Party Advisory;VDB Entry
-
http://www.securitytracker.com/id/1035383
Cisco IOS LISP Packet Processing Flaw Lets Remote Users Cause the Target Device to Reload - SecurityTrackerBroken Link;Third Party Advisory;VDB Entry
Jump to