Vulnerability Name:
CVE-2009-2056 (CCN-52800)
Assigned:
2009-08-18
Published:
2009-08-18
Updated:
2009-08-21
Summary:
Cisco IOS XR 3.8.1 and earlier allows remote authenticated users to cause a denial of service (process crash) via vectors involving a BGP UPDATE message with many AS numbers prepended to the AS path.
CVSS v3 Severity:
2.6 Low
(CCN CVSS v3.1 Vector:
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:N/I:N/A:L
)
Exploitability Metrics:
Attack Vector (AV):
Network
Attack Complexity (AC):
High
Privileges Required (PR):
Low
User Interaction (UI):
Required
Scope:
Scope (S):
Unchanged
Impact Metrics:
Confidentiality (C):
None
Integrity (I):
None
Availibility (A):
Low
CVSS v2 Severity:
3.3 Low
(CVSS v2 Vector:
AV:N/AC:L/Au:M/C:N/I:N/A:P
)
2.4 Low
(Temporal CVSS v2 Vector:
AV:N/AC:L/Au:M/C:N/I:N/A:P/E:U/RL:OF/RC:C
)
Exploitability Metrics:
Access Vector (AV):
Network
Access Complexity (AC):
Low
Authentication (Au):
Multiple_Instances
Impact Metrics:
Confidentiality (C):
None
Integrity (I):
None
Availibility (A):
Partial
3.5 Low
(CCN CVSS v2 Vector:
AV:N/AC:M/Au:S/C:N/I:N/A:P
)
2.6 Low
(CCN Temporal CVSS v2 Vector:
AV:N/AC:M/Au:S/C:N/I:N/A:P/E:U/RL:OF/RC:C
)
Exploitability Metrics:
Access Vector (AV):
Network
Access Complexity (AC):
Medium
Athentication (Au):
Single_Instance
Impact Metrics:
Confidentiality (C):
None
Integrity (I):
None
Availibility (A):
Partial
Vulnerability Type:
CWE-264
Vulnerability Consequences:
Denial of Service
References:
Source: MITRE
Type: CNA
CVE-2009-2056
Source: CCN
Type: SECTRACK ID: 1022756
Cisco IOS XR BGP Update Processing Flaws Let Remote BGP Peers Deny Service
Source: SECTRACK
Type: UNKNOWN
1022756
Source: CISCO
Type: Patch, Vendor Advisory
20090818 Cisco IOS XR Software Border Gateway Protocol Vulnerability
Source: CCN
Type: cisco-sa-20090818-bgp
Cisco IOS XR Software Border Gateway Protocol Vulnerability
Source: CCN
Type: OSVDB ID: 57504
Cisco IOS XR Crafted BGP UPDATE Message Authenticated Remote DoS
Source: XF
Type: UNKNOWN
ciscoiosxr-bgpupdate-message-dos(52800)
Vulnerable Configuration:
Configuration 1
:
cpe:/o:cisco:ios_xr:3.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.0.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.1.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.3:*:crs-1:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.3:*:prp:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.4:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.2.50:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.4:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.8.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:*:*:*:*:*:*:*:*
(Version <= 3.8.1)
Configuration CCN 1
:
cpe:/o:cisco:ios_xr:3.4.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.4.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.5.4:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.6.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.0:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.2:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.7.3:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.8.1:*:*:*:*:*:*:*
OR
cpe:/o:cisco:ios_xr:3.8.0:*:*:*:*:*:*:*
Denotes that component is vulnerable
BACK
cisco
ios xr 3.0
cisco
ios xr 3.0.1
cisco
ios xr 3.1
cisco
ios xr 3.1.0
cisco
ios xr 3.2
cisco
ios xr 3.2.1
cisco
ios xr 3.2.2
cisco
ios xr 3.2.3
cisco
ios xr 3.2.3
cisco
ios xr 3.2.4
cisco
ios xr 3.2.50
cisco
ios xr 3.3
cisco
ios xr 3.4
cisco
ios xr 3.4.0
cisco
ios xr 3.4.1
cisco
ios xr 3.4.2
cisco
ios xr 3.4.3
cisco
ios xr 3.5
cisco
ios xr 3.5.2
cisco
ios xr 3.5.3
cisco
ios xr 3.5.4
cisco
ios xr 3.6
cisco
ios xr 3.6.0
cisco
ios xr 3.6.1
cisco
ios xr 3.6.2
cisco
ios xr 3.6.3
cisco
ios xr 3.7
cisco
ios xr 3.7.0
cisco
ios xr 3.7.1
cisco
ios xr 3.7.2
cisco
ios xr 3.7.3
cisco
ios xr 3.8.0
cisco
ios xr *
cisco
ios xr 3.4.1
cisco
ios xr 3.4
cisco
ios xr 3.4.0
cisco
ios xr 3.4.2
cisco
ios xr 3.4.3
cisco
ios xr 3.5
cisco
ios xr 3.5.3
cisco
ios xr 3.5.2
cisco
ios xr 3.5.4
cisco
ios xr 3.6.0
cisco
ios xr 3.6.1
cisco
ios xr 3.6.2
cisco
ios xr 3.6.3
cisco
ios xr 3.7.0
cisco
ios xr 3.7.1
cisco
ios xr 3.7.2
cisco
ios xr 3.7.3
cisco
ios xr 3.8.1
cisco
ios xr 3.8.0