ID CVE-2013-6982
Type cve
Reporter NVD
Modified 2017-08-28T21:34:02
Description
The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.
{"id": "CVE-2013-6982", "bulletinFamily": "NVD", "title": "CVE-2013-6982", "description": "The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.", "published": "2014-01-08T16:55:06", "modified": "2017-08-28T21:34:02", "cvss": {"score": 4.3, "vector": "AV:NETWORK/AC:MEDIUM/Au:NONE/C:NONE/I:NONE/A:PARTIAL/"}, "href": "https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6982", "reporter": "NVD", "references": ["https://exchange.xforce.ibmcloud.com/vulnerabilities/90119", "http://tools.cisco.com/security/center/viewAlert.x?alertId=32325", "http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6982", "http://www.securitytracker.com/id/1029568", "http://www.securityfocus.com/bid/64670"], "cvelist": ["CVE-2013-6982"], "type": "cve", "lastseen": "2017-08-29T10:48:01", "history": [{"bulletin": {"assessment": {"href": "", "name": "", "system": ""}, "bulletinFamily": "NVD", "cpe": ["cpe:/o:cisco:nx-os:5.0%283%29u2%281%29", "cpe:/o:cisco:nx-os:6.1%283%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0", "cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281%29", "cpe:/o:cisco:nx-os:5.2%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281a%29", "cpe:/o:cisco:nx-os:5.2", "cpe:/o:cisco:nx-os:5.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.2%281%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281d%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283c%29", "cpe:/o:cisco:nx-os:4.1.%285%29", "cpe:/o:cisco:nx-os:6.1", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284a%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%281a%29", "cpe:/o:cisco:nx-os:5.2%284%29", "cpe:/o:cisco:nx-os:4.2%288%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282a%29", "cpe:/o:cisco:nx-os:5.1%285%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283d%29", "cpe:/o:cisco:nx-os:5.2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281e%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282%29", "cpe:/o:cisco:nx-os:4.2", "cpe:/o:cisco:nx-os:5.1%286%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282a%29", "cpe:/o:cisco:nx-os:6.1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1", "cpe:/o:cisco:nx-os:6.0%281%29", "cpe:/o:cisco:nx-os:5.2%287%29", "cpe:/o:cisco:nx-os:5.1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281d%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281b%29", "cpe:/o:cisco:nx-os:4.1.%284%29", "cpe:/o:cisco:nx-os:4.2%281%29n1%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%281%29", "cpe:/o:cisco:nx-os:4.2%284%29", "cpe:/o:cisco:nx-os:5.0%282%29n1%281%29", "cpe:/o:cisco:nx-os:6.0%282%29", "cpe:/o:cisco:nx-os:5.0%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%281%29", "cpe:/o:cisco:nx-os:5.0", "cpe:/o:cisco:nx-os:5.0%282a%29", "cpe:/o:cisco:nx-os:4.1.%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283b%29", "cpe:/o:cisco:nx-os:4.2.%282a%29", "cpe:/o:cisco:nx-os:5.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282%29", "cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281a%29", "cpe:/o:cisco:nx-os:-", "cpe:/o:cisco:nx-os:5.0%283%29u2%282d%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%281%29", "cpe:/o:cisco:nx-os:5.1%281%29", "cpe:/o:cisco:nx-os:4.1.%283%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%285.1%29", "cpe:/o:cisco:nx-os:5.0%283%29", "cpe:/o:cisco:nx-os:5.0%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29", "cpe:/o:cisco:nx-os:5.1%284%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281a%29", "cpe:/o:cisco:nx-os:6.2%282a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%282%29", "cpe:/o:cisco:nx-os:4.2%286%29", "cpe:/o:cisco:nx-os:4.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282c%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29", "cpe:/o:cisco:nx-os:4.2%282%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:5.2%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u4%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282a%29", "cpe:/o:cisco:nx-os:6.1%282%29", "cpe:/o:cisco:nx-os:5.2%289%29", "cpe:/o:cisco:nx-os:5.1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281%29"], "cvelist": ["CVE-2013-6982"], "cvss": {"score": 4.3, "vector": "AV:NETWORK/AC:MEDIUM/Au:NONE/C:NONE/I:NONE/A:PARTIAL/"}, "description": "The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.", "edition": 1, "hash": "535c099b9ee7a935d79562eefedcc3dbcdd3787ae29ede6e895656f931608911", "hashmap": [{"hash": "d41d8cd98f00b204e9800998ecf8427e", "key": "scanner"}, {"hash": "601892ece72be3be2f57266ca2354792", "key": "reporter"}, {"hash": "1d02616e7b6e12672fef0fd258df1075", "key": "title"}, {"hash": "9610fea17d1123a4a36f5089c5802d49", "key": "cpe"}, {"hash": "0bb052f49e4e40c408691e45acfe6efc", "key": "cvelist"}, {"hash": "f0ff411dfc4e59e9d4fc2f4ea7fe6686", "key": "published"}, {"hash": "dd8a2dfaf10249c4ee0d9f1a03669fa7", "key": "modified"}, {"hash": "56765472680401499c79732468ba4340", "key": "objectVersion"}, {"hash": "6d3f4796275bb54c21a33b82f399cc6d", "key": "assessment"}, {"hash": "50ab6fffb355522b76598be8928f17c6", "key": "description"}, {"hash": "3873c836ae45fd496c2b40bae50467ed", "key": "cvss"}, {"hash": "1716b5fcbb7121af74efdc153d0166c5", "key": "type"}, {"hash": "7dab17892327ec3c65b7c8f5b5e8ccf6", "key": "href"}, {"hash": "601892ece72be3be2f57266ca2354792", "key": "bulletinFamily"}, {"hash": "c26d6c1d2dc635229b40644eba9545bb", "key": "references"}], "history": [], "href": "https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6982", "id": "CVE-2013-6982", "lastseen": "2016-09-03T19:16:24", "modified": "2014-01-17T00:20:09", "objectVersion": "1.2", "published": "2014-01-08T16:55:06", "references": ["http://tools.cisco.com/security/center/viewAlert.x?alertId=32325", "http://xforce.iss.net/xforce/xfdb/90119", "http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6982", "http://www.securitytracker.com/id/1029568", "http://www.securityfocus.com/bid/64670"], "reporter": "NVD", "scanner": [], "title": "CVE-2013-6982", "type": "cve", "viewCount": 0}, "differentElements": ["modified"], "edition": 1, "lastseen": "2016-09-03T19:16:24"}, {"bulletin": {"assessment": {"href": "", "name": "", "system": ""}, "bulletinFamily": "NVD", "cpe": ["cpe:/o:cisco:nx-os:5.0%283%29u2%281%29", "cpe:/o:cisco:nx-os:6.1%283%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0", "cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281%29", "cpe:/o:cisco:nx-os:5.2%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281a%29", "cpe:/o:cisco:nx-os:5.2", "cpe:/o:cisco:nx-os:5.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.2%281%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281d%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283c%29", "cpe:/o:cisco:nx-os:4.1.%285%29", "cpe:/o:cisco:nx-os:6.1", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284a%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%281a%29", "cpe:/o:cisco:nx-os:5.2%284%29", "cpe:/o:cisco:nx-os:4.2%288%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282a%29", "cpe:/o:cisco:nx-os:5.1%285%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283d%29", "cpe:/o:cisco:nx-os:5.2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281e%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282%29", "cpe:/o:cisco:nx-os:4.2", "cpe:/o:cisco:nx-os:5.1%286%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282a%29", "cpe:/o:cisco:nx-os:6.1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1", "cpe:/o:cisco:nx-os:6.0%281%29", "cpe:/o:cisco:nx-os:5.2%287%29", "cpe:/o:cisco:nx-os:5.1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281d%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281b%29", "cpe:/o:cisco:nx-os:4.1.%284%29", "cpe:/o:cisco:nx-os:4.2%281%29n1%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%281%29", "cpe:/o:cisco:nx-os:4.2%284%29", "cpe:/o:cisco:nx-os:5.0%282%29n1%281%29", "cpe:/o:cisco:nx-os:6.0%282%29", "cpe:/o:cisco:nx-os:5.0%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%281%29", "cpe:/o:cisco:nx-os:5.0", "cpe:/o:cisco:nx-os:5.0%282a%29", "cpe:/o:cisco:nx-os:4.1.%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283b%29", "cpe:/o:cisco:nx-os:4.2.%282a%29", "cpe:/o:cisco:nx-os:5.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282%29", "cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281a%29", "cpe:/o:cisco:nx-os:-", "cpe:/o:cisco:nx-os:5.0%283%29u2%282d%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%281%29", "cpe:/o:cisco:nx-os:5.1%281%29", "cpe:/o:cisco:nx-os:4.1.%283%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%285.1%29", "cpe:/o:cisco:nx-os:5.0%283%29", "cpe:/o:cisco:nx-os:5.0%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29", "cpe:/o:cisco:nx-os:5.1%284%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281a%29", "cpe:/o:cisco:nx-os:6.2%282a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%282%29", "cpe:/o:cisco:nx-os:4.2%286%29", "cpe:/o:cisco:nx-os:4.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282c%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29", "cpe:/o:cisco:nx-os:4.2%282%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:5.2%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u4%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282a%29", "cpe:/o:cisco:nx-os:6.1%282%29", "cpe:/o:cisco:nx-os:5.2%289%29", "cpe:/o:cisco:nx-os:5.1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281%29"], "cvelist": ["CVE-2013-6982"], "cvss": {"score": 4.3, "vector": "AV:NETWORK/AC:MEDIUM/Au:NONE/C:NONE/I:NONE/A:PARTIAL/"}, "description": "The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.", "edition": 2, "enchantments": {}, "hash": "dea1fe8a02018f913c017cbf014c64107ed8563f6f38d790039f914d7bffded2", "hashmap": [{"hash": "d41d8cd98f00b204e9800998ecf8427e", "key": "scanner"}, {"hash": "601892ece72be3be2f57266ca2354792", "key": "reporter"}, {"hash": "1d02616e7b6e12672fef0fd258df1075", "key": "title"}, {"hash": "9610fea17d1123a4a36f5089c5802d49", "key": "cpe"}, {"hash": "0bb052f49e4e40c408691e45acfe6efc", "key": "cvelist"}, {"hash": "f0ff411dfc4e59e9d4fc2f4ea7fe6686", "key": "published"}, {"hash": "6d3f4796275bb54c21a33b82f399cc6d", "key": "assessment"}, {"hash": "50ab6fffb355522b76598be8928f17c6", "key": "description"}, {"hash": "5ff03ac1b396c7df277165f4eb442292", "key": "modified"}, {"hash": "3873c836ae45fd496c2b40bae50467ed", "key": "cvss"}, {"hash": "1716b5fcbb7121af74efdc153d0166c5", "key": "type"}, {"hash": "7dab17892327ec3c65b7c8f5b5e8ccf6", "key": "href"}, {"hash": "601892ece72be3be2f57266ca2354792", "key": "bulletinFamily"}, {"hash": "c26d6c1d2dc635229b40644eba9545bb", "key": "references"}], "history": [], "href": "https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-6982", "id": "CVE-2013-6982", "lastseen": "2017-04-18T15:54:13", "modified": "2016-09-20T14:26:23", "objectVersion": "1.2", "published": "2014-01-08T16:55:06", "references": ["http://tools.cisco.com/security/center/viewAlert.x?alertId=32325", "http://xforce.iss.net/xforce/xfdb/90119", "http://tools.cisco.com/security/center/content/CiscoSecurityNotice/CVE-2013-6982", "http://www.securitytracker.com/id/1029568", "http://www.securityfocus.com/bid/64670"], "reporter": "NVD", "scanner": [], "title": "CVE-2013-6982", "type": "cve", "viewCount": 0}, "differentElements": ["references", "modified"], "edition": 2, "lastseen": "2017-04-18T15:54:13"}], "edition": 3, "hashmap": [{"key": "assessment", "hash": "6d3f4796275bb54c21a33b82f399cc6d"}, {"key": "bulletinFamily", "hash": "601892ece72be3be2f57266ca2354792"}, {"key": "cpe", "hash": "9610fea17d1123a4a36f5089c5802d49"}, {"key": "cvelist", "hash": "0bb052f49e4e40c408691e45acfe6efc"}, {"key": "cvss", "hash": "3873c836ae45fd496c2b40bae50467ed"}, {"key": "description", "hash": "50ab6fffb355522b76598be8928f17c6"}, {"key": "href", "hash": "7dab17892327ec3c65b7c8f5b5e8ccf6"}, {"key": "modified", "hash": "b7b87c54e6a248290f8cfe0942445585"}, {"key": "published", "hash": "f0ff411dfc4e59e9d4fc2f4ea7fe6686"}, {"key": "references", "hash": "038936101f10dfc6cf9b62226a7ee2f8"}, {"key": "reporter", "hash": "601892ece72be3be2f57266ca2354792"}, {"key": "scanner", "hash": "d41d8cd98f00b204e9800998ecf8427e"}, {"key": "title", "hash": "1d02616e7b6e12672fef0fd258df1075"}, {"key": "type", "hash": "1716b5fcbb7121af74efdc153d0166c5"}], "hash": "c0240de8866a0d7435a01521c3a7c241d0471fcdcab339eda00775ce7d66f9d1", "viewCount": 0, "enchantments": {"vulnersScore": 4.3}, "objectVersion": "1.3", "cpe": ["cpe:/o:cisco:nx-os:5.0%283%29u2%281%29", "cpe:/o:cisco:nx-os:6.1%283%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0", "cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281%29", "cpe:/o:cisco:nx-os:5.2%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281a%29", "cpe:/o:cisco:nx-os:5.2", "cpe:/o:cisco:nx-os:5.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:4.2%281%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281d%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283c%29", "cpe:/o:cisco:nx-os:4.1.%285%29", "cpe:/o:cisco:nx-os:6.1", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284a%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%281a%29", "cpe:/o:cisco:nx-os:5.2%284%29", "cpe:/o:cisco:nx-os:4.2%288%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282a%29", "cpe:/o:cisco:nx-os:5.1%285%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283d%29", "cpe:/o:cisco:nx-os:5.2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281e%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281b%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282%29", "cpe:/o:cisco:nx-os:4.2", "cpe:/o:cisco:nx-os:5.1%286%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282a%29", "cpe:/o:cisco:nx-os:6.1%281%29", "cpe:/o:cisco:nx-os:4.1%283%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1", "cpe:/o:cisco:nx-os:6.0%281%29", "cpe:/o:cisco:nx-os:5.2%287%29", "cpe:/o:cisco:nx-os:5.1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281d%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281b%29", "cpe:/o:cisco:nx-os:4.1.%284%29", "cpe:/o:cisco:nx-os:4.2%281%29n1%281%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%281%29", "cpe:/o:cisco:nx-os:4.2%284%29", "cpe:/o:cisco:nx-os:5.0%282%29n1%281%29", "cpe:/o:cisco:nx-os:6.0%282%29", "cpe:/o:cisco:nx-os:5.0%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%281%29", "cpe:/o:cisco:nx-os:5.0", "cpe:/o:cisco:nx-os:5.0%282a%29", "cpe:/o:cisco:nx-os:4.1.%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283b%29", "cpe:/o:cisco:nx-os:4.2.%282a%29", "cpe:/o:cisco:nx-os:5.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282%29", "cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%281a%29", "cpe:/o:cisco:nx-os:-", "cpe:/o:cisco:nx-os:5.0%283%29u2%282d%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29", "cpe:/o:cisco:nx-os:5.0%283%29u5%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%281%29", "cpe:/o:cisco:nx-os:5.1%281%29", "cpe:/o:cisco:nx-os:4.1.%283%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%285.1%29", "cpe:/o:cisco:nx-os:5.0%283%29", "cpe:/o:cisco:nx-os:5.0%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282%29", "cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29", "cpe:/o:cisco:nx-os:5.1%282%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%283a%29", "cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29", "cpe:/o:cisco:nx-os:5.1%284%29", "cpe:/o:cisco:nx-os:4.0%281a%29n2%281a%29", "cpe:/o:cisco:nx-os:6.2%282a%29", "cpe:/o:cisco:nx-os:4.0%284%29sv1%282%29", "cpe:/o:cisco:nx-os:4.2%286%29", "cpe:/o:cisco:nx-os:4.2%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29sv1%284%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281a%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282c%29", "cpe:/o:cisco:nx-os:4.0%280%29n1%282%29", "cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29", "cpe:/o:cisco:nx-os:5.0%283%29u3%282b%29", "cpe:/o:cisco:nx-os:4.2%281%29", "cpe:/o:cisco:nx-os:4.2%282%29", "cpe:/o:cisco:nx-os:4.1%283%29n1%281%29", "cpe:/o:cisco:nx-os:5.2%285%29", "cpe:/o:cisco:nx-os:5.0%283%29u4%281%29", "cpe:/o:cisco:nx-os:5.0%283%29u1%282a%29", "cpe:/o:cisco:nx-os:6.1%282%29", "cpe:/o:cisco:nx-os:5.2%289%29", "cpe:/o:cisco:nx-os:5.1%283%29", "cpe:/o:cisco:nx-os:5.0%283%29u2%282%29", "cpe:/o:cisco:nx-os:4.0%281a%29n1%281%29"], "assessment": {"href": "", "name": "", "system": ""}, "scanner": []}
{"result": {"cisco": [{"id": "CISCO-SA-20140106-CVE-2013-6982", "type": "cisco", "title": "Cisco NX-OS Software Crafted Border Gateway Protocol Update Message Denial of Service Vulnerability", "description": "A vulnerability in the Border Gateway Protocol (BGP) functionality of Cisco NX-OS Software could allow an unauthenticated, remote attacker to cause all BGP sessions on the device to reset.\n\nThe vulnerability is due to the improper processing of specifically crafted BGP update messages. An attacker could exploit this vulnerability by crafting a specific BGP-labeled update message. An exploit could allow the attacker to cause all the BGP peers on a Cisco NX-OS device that are configured with either a VPNv4, VPNv6, or IPv6 labeled unicast address family to reset.\n\nCisco has confirmed the vulnerability in a security notice and released software updates.\n\nTo exploit this vulnerability, it is likely that an attacker would need access to trusted, internal networks in order to send crafted BGP update messages to be processed by the targeted device. This access requirement may reduce the likelihood of a successful exploit.\n\nCisco indicates through the CVSS score that functional exploit code exists; however, the code is not known to be publicly available.", "published": "2014-01-06T21:54:40", "cvss": {"score": 4.3, "vector": "AV:NETWORK/AC:MEDIUM/Au:NONE/C:NONE/I:NONE/A:PARTIAL/"}, "href": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20140106-CVE-2013-6982", "cvelist": ["CVE-2013-6982"], "lastseen": "2017-09-26T15:33:57"}], "openvas": [{"id": "OPENVAS:1361412562310103879", "type": "openvas", "title": "Cisco NX-OS BGP Message Denial of Service Vulnerability", "description": "Cisco NX-OS is prone to denial-of-service vulnerability because it\nfails to properly handle the BGP updates.", "published": "2014-01-13T00:00:00", "cvss": {"score": 4.3, "vector": "AV:NETWORK/AC:MEDIUM/Au:NONE/C:NONE/I:NONE/A:PARTIAL/"}, "href": "http://plugins.openvas.org/nasl.php?oid=1361412562310103879", "cvelist": ["CVE-2013-6982"], "lastseen": "2017-09-18T11:10:34"}]}}