CVE-2014-3261 (CNNVD-201405-482)

HIGH
中文标题:
Cisco NX-OS Smart Call Home功能缓冲区溢出漏洞
英文标题:
Buffer overflow in the Smart Call Home implementation in Cisco NX-OS on Fabric Interconnects in Cisc...
CVSS分数: 7.6
发布时间: 2014-05-24 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Cisco NX-OS是美国思科(Cisco)公司的一套面向数据中心的操作系统。 Cisco NX-OS中的Smart Call Home功能存在缓冲区溢出漏洞。远程攻击者可利用该漏洞执行任意代码。运行Cisco NX-OS软件的以下设备受到影响:Cisco Unified Computing System 1.4(1i)之前的1.4版本,Nexus 3000设备上的NX-OS 5.0(3)U2(2)之前的5.0版本,Nexus 4000设备上的NX-OS 4.1(2)E1(1l)之前的4.1版本,Nexus 5000设备上的NX-OS 5.1(3)N1(1)之前的5.x版本,Nexus 7000设备上的NX-OS 5.2(3a)之前的5.2版本,Connected 1000 Connected Grid Routers上的CG-OS CG4(2)之前的CG4版本。

英文描述:

Buffer overflow in the Smart Call Home implementation in Cisco NX-OS on Fabric Interconnects in Cisco Unified Computing System 1.4 before 1.4(1i), NX-OS 5.0 before 5.0(3)U2(2) on Nexus 3000 devices, NX-OS 4.1 before 4.1(2)E1(1l) on Nexus 4000 devices, NX-OS 5.x before 5.1(3)N1(1) on Nexus 5000 devices, NX-OS 5.2 before 5.2(3a) on Nexus 7000 devices, and CG-OS CG4 before CG4(2) on Connected 1000 Connected Grid Routers allows remote SMTP servers to execute arbitrary code via a crafted reply, aka Bug IDs CSCtk00695, CSCts56633, CSCts56632, CSCts56628, CSCug14405, and CSCuf61322.

CWE类型:
CWE-119
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco unified_computing_system_6120xp_fabric_interconnect - - - cpe:2.3:h:cisco:unified_computing_system_6120xp_fabric_interconnect:-:*:*:*:*:*:*:*
cisco unified_computing_system_6140xp_fabric_interconnect - - - cpe:2.3:h:cisco:unified_computing_system_6140xp_fabric_interconnect:-:*:*:*:*:*:*:*
cisco unified_computing_system_6248up_fabric_interconnect - - - cpe:2.3:h:cisco:unified_computing_system_6248up_fabric_interconnect:-:*:*:*:*:*:*:*
cisco unified_computing_system_6296up_fabric_interconnect - - - cpe:2.3:h:cisco:unified_computing_system_6296up_fabric_interconnect:-:*:*:*:*:*:*:*
cisco unified_computing_system_infrastructure_and_unified_computing_system_software 1.4\(1j\) - - cpe:2.3:o:cisco:unified_computing_system_infrastructure_and_unified_computing_system_software:1.4\(1j\):*:*:*:*:*:*:*
cisco cg-os cg4 - - cpe:2.3:o:cisco:cg-os:cg4:*:*:*:*:*:*:*
cisco cg-os cg4\(1\) - - cpe:2.3:o:cisco:cg-os:cg4\(1\):*:*:*:*:*:*:*
cisco cgr_1120 - - - cpe:2.3:h:cisco:cgr_1120:-:*:*:*:*:*:*:*
cisco cgr_1240 - - - cpe:2.3:h:cisco:cgr_1240:-:*:*:*:*:*:*:*
cisco nx-os 5.2 - - cpe:2.3:o:cisco:nx-os:5.2:*:*:*:*:*:*:*
cisco nx-os 5.2\(1\) - - cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
cisco nx-os 5.2\(3\) - - cpe:2.3:o:cisco:nx-os:5.2\(3\):*:*:*:*:*:*:*
cisco nexus_7000 - - - cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:*
cisco nexus_7000_10-slot - - - cpe:2.3:h:cisco:nexus_7000_10-slot:-:*:*:*:*:*:*:*
cisco nexus_7000_18-slot - - - cpe:2.3:h:cisco:nexus_7000_18-slot:-:*:*:*:*:*:*:*
cisco nexus_7000_9-slot - - - cpe:2.3:h:cisco:nexus_7000_9-slot:-:*:*:*:*:*:*:*
cisco nx-os - - - cpe:2.3:o:cisco:nx-os:-:*:*:*:*:*:*:*
cisco nx-os 5.0 - - cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
cisco nx-os 5.0\(2\) - - cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
cisco nx-os 5.0\(2\)n1\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(2\)n2\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(2\)n2\(1a\) - - cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(2a\) - - cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n1\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n1\(1a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n1\(1b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n1\(1c\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n2\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n2\(2\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n2\(2a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)n2\(2b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u1\(1a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u1\(1b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u1\(1d\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(1d\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u1\(2\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u1\(2a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u1\(2a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(1\):*:*:*:*:*:*:*
cisco nexus_3016q - - - cpe:2.3:h:cisco:nexus_3016q:-:*:*:*:*:*:*:*
cisco nexus_3048 - - - cpe:2.3:h:cisco:nexus_3048:-:*:*:*:*:*:*:*
cisco nexus_3064t - - - cpe:2.3:h:cisco:nexus_3064t:-:*:*:*:*:*:*:*
cisco nexus_3064x - - - cpe:2.3:h:cisco:nexus_3064x:-:*:*:*:*:*:*:*
cisco nexus_3548 - - - cpe:2.3:h:cisco:nexus_3548:-:*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(2\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(2a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(2b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(2c\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2c\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u2\(2d\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u2\(2d\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u3\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u3\(2\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u3\(2a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u3\(2b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u3\(2b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u4\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u4\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1a\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1a\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1b\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1b\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1c\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1c\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1d\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1d\):*:*:*:*:*:*:*
cisco nx-os 5.0\(3\)u5\(1e\) - - cpe:2.3:o:cisco:nx-os:5.0\(3\)u5\(1e\):*:*:*:*:*:*:*
cisco nx-os 5.0\(5\) - - cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
cisco nx-os 5.1 - - cpe:2.3:o:cisco:nx-os:5.1:*:*:*:*:*:*:*
cisco nx-os 5.1\(1\) - - cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
cisco nx-os 5.1\(1a\) - - cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
cisco nx-os 5.1\(2\) - - cpe:2.3:o:cisco:nx-os:5.1\(2\):*:*:*:*:*:*:*
cisco nx-os 5.1\(3\) - - cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
cisco nexus_5000 - - - cpe:2.3:h:cisco:nexus_5000:-:*:*:*:*:*:*:*
cisco nexus_5010 - - - cpe:2.3:h:cisco:nexus_5010:-:*:*:*:*:*:*:*
cisco nexus_5010p_switch - - - cpe:2.3:h:cisco:nexus_5010p_switch:-:*:*:*:*:*:*:*
cisco nexus_5020 - - - cpe:2.3:h:cisco:nexus_5020:-:*:*:*:*:*:*:*
cisco nexus_5020p_switch - - - cpe:2.3:h:cisco:nexus_5020p_switch:-:*:*:*:*:*:*:*
cisco nexus_5548p - - - cpe:2.3:h:cisco:nexus_5548p:-:*:*:*:*:*:*:*
cisco nexus_5548up - - - cpe:2.3:h:cisco:nexus_5548up:-:*:*:*:*:*:*:*
cisco nexus_5596up - - - cpe:2.3:h:cisco:nexus_5596up:-:*:*:*:*:*:*:*
cisco nx-os 4.1.\(2\) - - cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
cisco nexus_4001i - - - cpe:2.3:h:cisco:nexus_4001i:-:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20140521 Multiple Vulnerabilities in Cisco NX-OS-Based Products vendor-advisory
cve.org
访问
CVSS评分详情
7.6
HIGH
CVSS向量: AV:N/AC:H/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2014-05-24 01:00:00
修改时间:
2024-08-06 10:35:57
创建时间:
2025-11-11 15:33:47
更新时间:
2025-11-11 15:51:24
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2014-3261 2025-11-11 15:18:45 2025-11-11 07:33:47
NVD nvd_CVE-2014-3261 2025-11-11 14:54:33 2025-11-11 07:42:32
CNNVD cnnvd_CNNVD-201405-482 2025-11-11 15:09:27 2025-11-11 07:51:24
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:51:24
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-201405-482; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-201405-482
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:42:32
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.6; cvss_vector: NOT_EXTRACTED → AV:N/AC:H/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 75; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.6
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:H/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 75
  • data_sources: ['cve'] -> ['cve', 'nvd']