CVE-2019-1739

A vulnerability in the Network-Based Application Recognition (NBAR) feature of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload. This vulnerability is due to a parsing issue on DNS packets. An attacker could exploit this vulnerability by sending crafted DNS packets through routers that are running an affected version and have NBAR enabled. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a denial of service (DoS) condition.
Configurations

Configuration 1

cpe:2.3:o:cisco:ios:15.6(1)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jnp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)ja1n:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpc1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)t2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpb1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)s4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.2.0ja:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jnp1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)t1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)m1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)m:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)m0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jnp3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)s1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpc2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)s3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpc3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)je:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)m1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)sn2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svo2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4gs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4cs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)sn1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)sn3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.4es:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(6)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svk4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)sn0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(1)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(5)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(7)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svp1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)sp3b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2(3)ea1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0bs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(4)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2(4a)ea5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(3)sn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svk4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(2)sg8a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(4)m12c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.6(2)t0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)ji:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svg3d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1isp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svn2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svi1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1gsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf35:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svo1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svm3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)ji2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.18.1hsp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.5(3)m2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.16.0as:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jd14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jf2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svo3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svo4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1(3)svp2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3(3)jpc5:*:*:*:*:*:*:*

Information

Published : 2019-03-28 12:29

Updated : 2019-10-09 11:47


NVD link : CVE-2019-1739

Mitre link : CVE-2019-1739

Products Affected
No products.
CWE