Vulnerability Name:

CVE-2011-4231 (CCN-75370)

Assigned:2011-11-01
Published:2011-11-01
Updated:2012-05-11
Summary:Cisco IOS 15.1 and 15.2 and IOS XE 3.x, when configured as an IPsec hub with X.509 certificates in use, allows remote authenticated users to cause a denial of service (segmentation fault and device crash) via unspecified vectors, aka Bug ID CSCtq61128.
CVSS v3 Severity:3.5 Low (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:N/A:L)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): Required
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Low
CVSS v2 Severity:6.3 Medium (CVSS v2 Vector: AV:N/AC:M/Au:S/C:N/I:N/A:C)
5.4 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:S/C:N/I:N/A:C/E:U/RL:U/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Medium
Authentication (Au): Single_Instance
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
4.0 Medium (CCN CVSS v2 Vector: AV:N/AC:L/Au:S/C:N/I:N/A:P)
3.4 Low (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:S/C:N/I:N/A:P/E:U/RL:U/RC:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): Single_Instance
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Partial
Vulnerability Type:CWE-20
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2011-4231

Source: CCN
Type: Cisco Web site
Release 15.1(4)M Caveats

Source: CONFIRM
Type: Vendor Advisory
http://www.cisco.com/en/US/docs/ios/15_1/release/notes/151-4MCAVS.html

Source: CONFIRM
Type: Vendor Advisory
http://www.cisco.com/en/US/docs/ios/ios_xe/3/release/notes/asr1k_caveats_34s.html

Source: CCN
Type: OSVDB ID: 81866
Cisco IOS IPsec Hub X.509 Certificate Unspecified Remote DoS

Source: XF
Type: UNKNOWN
ciscoios-ipsec-hub-dos(75370)

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios:15.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:15.2:*:*:*:*:*:*:*

  • Configuration 2:
  • cpe:/o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.0sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.1sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios:15.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios:15.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.1sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.0sg:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco ios 15.1
    cisco ios 15.2
    cisco ios xe 3.1.0s
    cisco ios xe 3.1.0sg
    cisco ios xe 3.1.1s
    cisco ios xe 3.1.1sg
    cisco ios xe 3.1.2s
    cisco ios xe 3.1.3s
    cisco ios xe 3.1.4s
    cisco ios xe 3.2.0s
    cisco ios xe 3.2.0sg
    cisco ios xe 3.2.1s
    cisco ios xe 3.2.2s
    cisco ios xe 3.3.0s
    cisco ios xe 3.3.1s
    cisco ios xe 3.3.2s
    cisco ios xe 3.3.3s
    cisco ios xe 3.4.0as
    cisco ios xe 3.4.0s
    cisco ios xe 3.4.1s
    cisco ios xe 3.4.2s
    cisco ios xe 3.4.3s
    cisco ios xe 3.5.0s
    cisco ios xe 3.5.1s
    cisco ios xe 3.5.2s
    cisco ios 15.1
    cisco ios 15.2
    cisco ios xe 3.4.1s
    cisco ios xe 3.5.0s
    cisco ios xe 3.4.0s
    cisco ios xe 3.3.2s
    cisco ios xe 3.3.3s
    cisco ios xe 3.2.0sg
    cisco ios xe 3.1.1sg
    cisco ios xe 3.3.1s
    cisco ios xe 3.1.0sg
    cisco ios xe 3.1.3s
    cisco ios xe 3.1.4s
    cisco ios xe 3.2.0s
    cisco ios xe 3.3.0s
    cisco ios xe 3.2.1s
    cisco ios xe 3.2.2s
    cisco ios xe 3.1.0s
    cisco ios xe 3.1.1s
    cisco ios xe 3.1.2s
    cisco ios xe 3.5.1s
    cisco ios xe 3.5.2s
    cisco ios xe 3.4.0as
    cisco ios xe 3.4.2s
    cisco ios xe 3.4.3s