Vulnerability Details : CVE-2016-6385
Memory leak in the Smart Install client implementation in Cisco IOS 12.2 and 15.0 through 15.2 and IOS XE 3.2 through 3.8 allows remote attackers to cause a denial of service (memory consumption) via crafted image-list parameters, aka Bug ID CSCuy82367.
Vulnerability category: Denial of service
Products affected by CVE-2016-6385
- cpe:2.3:o:cisco:ios:12.2\(52\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(52\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(46\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(46\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)ey1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)eb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ey2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(46\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)ey2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ed1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ey3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(50\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ey1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2a\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2a\)ex5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ej1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3a\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(1\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ej:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)eb1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)eb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)eh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)eb2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ek1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ek:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4m\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3m\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ed:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3m\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ec:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(1\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2a\)se9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.0\(2\)se9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)ey1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(37\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(52\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(46\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(52\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(37\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)ey2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ex3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)ex2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)ex3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)ex2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(60\)ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ex2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(46\)ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)ex1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(54\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(37\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(53\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(55\)se10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(58\)se1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(44\)se4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(40\)se2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(35\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(37\)se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.4se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.5se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.5e:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2016-6385
3.57%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 87 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2016-6385
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST | |
7.5
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST |
CWE ids for CVE-2016-6385
-
Assigned by: nvd@nist.gov (Primary)
References for CVE-2016-6385
-
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-smi
Cisco IOS and IOS XE Software Smart Install Memory Leak VulnerabilityMitigation;Vendor Advisory
-
https://ics-cert.us-cert.gov/advisories/ICSA-16-287-04
Rockwell Automation Stratix Denial-of-Service and Memory Leak Vulnerabilities | CISAThird Party Advisory;US Government Resource
-
http://www.securityfocus.com/bid/93203
Cisco IOS and IOS XE Software CVE-2016-6385 Denial of Service VulnerabilityThird Party Advisory;VDB Entry
-
http://www.securitytracker.com/id/1036914
Cisco IOS/IOS XE Multiple Flaws Let Remote Users Cause the Target System to Reload - SecurityTracker
Jump to