Vulnerability Name:

CVE-2017-6742 (CCN-127813)

Assigned:2017-06-29
Published:2017-06-29
Updated:2019-10-09
Summary:The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS 12.0 through 12.4 and 15.0 through 15.6 and IOS XE 2.2 through 3.17 contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload. An attacker could exploit these vulnerabilities by sending a crafted SNMP packet to an affected system via IPv4 or IPv6. Only traffic directed to an affected system can be used to exploit these vulnerabilities. The vulnerabilities are due to a buffer overflow condition in the SNMP subsystem of the affected software. The vulnerabilities affect all versions of SNMP: Versions 1, 2c, and 3. To exploit these vulnerabilities via SNMP Version 2c or earlier, the attacker must know the SNMP read-only community string for the affected system. To exploit these vulnerabilities via SNMP Version 3, the attacker must have user credentials for the affected system. All devices that have enabled SNMP and have not explicitly excluded the affected MIBs or OIDs should be considered vulnerable. Cisco Bug IDs: CSCve54313.
CVSS v3 Severity:8.8 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
7.7 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): High
Integrity (I): High
Availibility (A): High
8.8 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
7.7 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): Low
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): High
Integrity (I): High
Availibility (A): High
CVSS v2 Severity:9.0 High (CVSS v2 Vector: AV:N/AC:L/Au:S/C:C/I:C/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Authentication (Au): Single_Instance
Impact Metrics:Confidentiality (C): Complete
Integrity (I): Complete
Availibility (A): Complete
9.0 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:S/C:C/I:C/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): Low
Athentication (Au): Single_Instance
Impact Metrics:Confidentiality (C): Complete
Integrity (I): Complete
Availibility (A): Complete
Vulnerability Type:CWE-119
Vulnerability Consequences:Gain Access
References:Source: MITRE
Type: CNA
CVE-2017-6742

Source: BID
Type: Third Party Advisory, VDB Entry
99345

Source: CCN
Type: BID-99345
Cisco IOS and IOS XE Software Multiple Remote Code Execution Vulnerabilities

Source: SECTRACK
Type: Third Party Advisory, VDB Entry
1038808

Source: CCN
Type: Talos Blog, WEDNESDAY, APRIL 17, 2019
DNS Hijacking Abuses Trust In Core Internet Service

Source: XF
Type: UNKNOWN
cisco-snmp-cve20176742-code-exec(127813)

Source: CCN
Type: Cisco Security Advisory cisco-sa-20170629-snmp
SNMP Remote Code Execution Vulnerabilities in Cisco IOS and IOS XE Software

Source: CONFIRM
Type: Vendor Advisory
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp

Vulnerable Configuration:Configuration 1:
  • cpe:/o:cisco:ios_xe:2.2.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.2.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.2.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.2.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.3.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.3.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.3.1t:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.3.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.4.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.4.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.4.2:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.4.3:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.3as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.4.6s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.4as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.5s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.6s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.7.7s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.8.0ex:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.8.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.8.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.9.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.5s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.6s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.7s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.8as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.10.8s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.11.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.11.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.12.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.12.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.12.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.12.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.12.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.5s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.6as:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.13.6s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.15.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:cisco:ios_software:*:*:*:*:*:*:*:*
  • OR cpe:/o:cisco:ios_xe_software:*:*:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    cisco ios xe 2.2.0
    cisco ios xe 2.2.1
    cisco ios xe 2.2.2
    cisco ios xe 2.2.3
    cisco ios xe 2.3.0
    cisco ios xe 2.3.1
    cisco ios xe 2.3.1t
    cisco ios xe 2.3.2
    cisco ios xe 2.4.0
    cisco ios xe 2.4.1
    cisco ios xe 2.4.2
    cisco ios xe 2.4.3
    cisco ios xe 2.5.0
    cisco ios xe 2.5.1
    cisco ios xe 2.6.0
    cisco ios xe 2.6.1
    cisco ios xe 3.1.0s
    cisco ios xe 3.1.1s
    cisco ios xe 3.1.2s
    cisco ios xe 3.1.3as
    cisco ios xe 3.1.4s
    cisco ios xe 3.2.0s
    cisco ios xe 3.2.1s
    cisco ios xe 3.2.2s
    cisco ios xe 3.3.0s
    cisco ios xe 3.3.0se
    cisco ios xe 3.3.1s
    cisco ios xe 3.3.2s
    cisco ios xe 3.4.0as
    cisco ios xe 3.4.0s
    cisco ios xe 3.4.1s
    cisco ios xe 3.4.2s
    cisco ios xe 3.4.3s
    cisco ios xe 3.4.4s
    cisco ios xe 3.4.5s
    cisco ios xe 3.4.6s
    cisco ios xe 3.5.0s
    cisco ios xe 3.5.1s
    cisco ios xe 3.5.2s
    cisco ios xe 3.6.0s
    cisco ios xe 3.6.1s
    cisco ios xe 3.6.2s
    cisco ios xe 3.7.0s
    cisco ios xe 3.7.1s
    cisco ios xe 3.7.2s
    cisco ios xe 3.7.3s
    cisco ios xe 3.7.4as
    cisco ios xe 3.7.4s
    cisco ios xe 3.7.5s
    cisco ios xe 3.7.6s
    cisco ios xe 3.7.7s
    cisco ios xe 3.8.0ex
    cisco ios xe 3.8.0s
    cisco ios xe 3.8.1s
    cisco ios xe 3.8.2s
    cisco ios xe 3.9.0s
    cisco ios xe 3.9.1s
    cisco ios xe 3.9.2s
    cisco ios xe 3.10.0s
    cisco ios xe 3.10.1s
    cisco ios xe 3.10.2s
    cisco ios xe 3.10.3s
    cisco ios xe 3.10.4s
    cisco ios xe 3.10.5s
    cisco ios xe 3.10.6s
    cisco ios xe 3.10.7s
    cisco ios xe 3.10.8as
    cisco ios xe 3.10.8s
    cisco ios xe 3.11.0s
    cisco ios xe 3.11.2s
    cisco ios xe 3.11.3s
    cisco ios xe 3.11.4s
    cisco ios xe 3.12.0s
    cisco ios xe 3.12.1s
    cisco ios xe 3.12.2s
    cisco ios xe 3.12.3s
    cisco ios xe 3.12.4s
    cisco ios xe 3.13.0s
    cisco ios xe 3.13.1s
    cisco ios xe 3.13.2s
    cisco ios xe 3.13.4s
    cisco ios xe 3.13.5s
    cisco ios xe 3.13.6as
    cisco ios xe 3.13.6s
    cisco ios xe 3.14.0s
    cisco ios xe 3.14.1s
    cisco ios xe 3.14.2s
    cisco ios xe 3.14.3s
    cisco ios xe 3.14.4s
    cisco ios xe 3.15.0s
    cisco ios xe 3.15.1s
    cisco ios xe 3.15.2s
    cisco ios xe 3.15.3s
    cisco ios xe 3.15.4s
    cisco ios xe 3.16.0s
    cisco ios xe 3.16.2s
    cisco ios xe 3.16.3s
    cisco ios xe 3.16.4s
    cisco ios xe 3.16.5s
    cisco ios xe 3.17.0s
    cisco ios xe 3.17.1s
    cisco ios software *
    cisco ios xe software *