Vulnerability Details : CVE-2014-3376
Cisco IOS XR 5.1 and earlier allows remote attackers to cause a denial of service (process reload) via a malformed RSVP packet, aka Bug ID CSCuq12031.
Vulnerability category: Input validationDenial of service
Exploit prediction scoring system (EPSS) score for CVE-2014-3376
Probability of exploitation activity in the next 30 days: 2.50%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 90 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2014-3376
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
5.0
|
MEDIUM | AV:N/AC:L/Au:N/C:N/I:N/A:P |
10.0
|
2.9
|
NIST |
CWE ids for CVE-2014-3376
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: nvd@nist.gov (Primary)
References for CVE-2014-3376
-
http://www.securityfocus.com/bid/69956
Cisco IOS XR Software CVE-2014-3376 RSVP Packet Parsing Denial of Service Vulnerability
-
http://tools.cisco.com/security/center/viewAlert.x?alertId=35773
Cisco IOS XR Software Malformed RSVP Packet Denial of Service VulnerabilityVendor Advisory
-
http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2014-3376
Cisco IOS XR Software Malformed RSVP Packet Denial of Service VulnerabilityVendor Advisory
-
http://secunia.com/advisories/59638
Sign in
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/96065
Cisco IOS XR RSVP denial of service CVE-2014-3376 Vulnerability Report
-
http://www.securitytracker.com/id/1030878
Cisco IOS XR Packet Processing Flaws Let Remote and Remote Authenticated Users Deny Service - SecurityTracker
Products affected by CVE-2014-3376
- cpe:2.3:o:cisco:ios_xr:3.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.2.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.2.50:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:2.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.5.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.8.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.8.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.9.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.8.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.8.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.9.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.0.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.0.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.0.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.9.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.0.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.0.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.2.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:5.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.3.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:3.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xr:4.3.2:*:*:*:*:*:*:*