CVE-2013-6982

The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.
Advertisement

NeevaHost hosting service

Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2.\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u4\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.1.\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1d\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:6.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:nx-os:5.2\(5\):*:*:*:*:*:*:*

Information

Published : 2014-01-08 13:55

Updated : 2017-08-28 18:34


NVD link : CVE-2013-6982

Mitre link : CVE-2013-6982


JSON object : View

CWE
CWE-20

Improper Input Validation

Advertisement

dedicated server usa

Products Affected

cisco

  • nx-os