CVE-2004-1454
概要

Cisco IOS 12.0S, 12.2, and 12.3, with Open Shortest Path First (OSPF) enabled, allows remote attackers to cause a denial of service (device reload) via a malformed OSPF packet.

公表日 2004年12月31日14:00
登録日 2021年1月29日18:01
最終更新日 2017年7月11日10:31
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:cisco:ios:12.0\(22\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)s5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(22\)sy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(23\)sx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(23\)sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(11\)yu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(11\)yv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)ze:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(13\)zh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(14\)sz2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)bz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)cx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)mc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)t5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zj3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zl1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(15\)zo:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)ew:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)sv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(18\)sw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(1a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(2\)xc3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(3e\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)eo1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)t4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xd2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(4\)xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5\)b1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5a\)b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(5c\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(6a\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(7\)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(7.7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧