Vulnerability Details : CVE-2017-3856
A vulnerability in the web user interface of Cisco IOS XE 3.1 through 3.17 could allow an unauthenticated, remote attacker to cause an affected device to reload. The vulnerability is due to insufficient resource handling by the affected software when the web user interface is under a high load. An attacker could exploit this vulnerability by sending a high number of requests to the web user interface of the affected software. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a denial of service (DoS) condition. To exploit this vulnerability, the attacker must have access to the management interface of the affected software, which is typically connected to a restricted management network. This vulnerability affects Cisco devices that are running a vulnerable release of Cisco IOS XE Software, if the web user interface of the software is enabled. By default, the web user interface is not enabled. Cisco Bug IDs: CSCup70353.
Vulnerability category: Denial of service
Products affected by CVE-2017-3856
- cpe:2.3:o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.4sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.3sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.3sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.4sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1xbs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2ts:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.7sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.2ts:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.4se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.5sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.9sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.8sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.2as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.6sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.5se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.7sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.6sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.5sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.3as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.3sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.8s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.8sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.5sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.11sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2ja:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.4sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2017-3856
0.24%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 61 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2017-3856
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | AV:N/AC:L/Au:N/C:N/I:N/A:C |
10.0
|
6.9
|
NIST | |
7.5
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
3.9
|
3.6
|
NIST |
CWE ids for CVE-2017-3856
-
Assigned by: ykramarz@cisco.com (Secondary)
-
The product does not properly control the allocation and maintenance of a limited resource, thereby enabling an actor to influence the amount of resources consumed, eventually leading to the exhaustion of available resources.Assigned by: nvd@nist.gov (Primary)
References for CVE-2017-3856
-
http://www.securityfocus.com/bid/97007
Cisco IOS XE Software CVE-2017-3856 Denial of Service VulnerabilityThird Party Advisory;VDB Entry
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-webui
Cisco IOS XE Software Web User Interface Denial of Service VulnerabilityVendor Advisory
-
http://www.securitytracker.com/id/1038101
Cisco IOS XE Web Interface Resource Handling Flaw Lets Remote Users Cause the Target System to Reload - SecurityTracker
Jump to