CVE-2016-6378 (CNNVD-201609-643)

HIGH
中文标题:
Cisco IOS XE Software Network Address Translation 拒绝服务漏洞
英文标题:
Cisco IOS XE 3.1 through 3.17 and 16.1 through 16.2 allows remote attackers to cause a denial of ser...
CVSS分数: 7.5
发布时间: 2016-10-05 20:00:00
漏洞类型: 资源管理错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Cisco IOS XE是美国思科(Cisco)公司为其网络设备开发的操作系统。 Cisco IOS XE 3.1至3.17版本和16.1至16.2版本中的NAT功能的实现过程存在拒绝服务漏洞。远程攻击者可通过发送特制的ICMP数据包利用该漏洞造成设备重载,导致拒绝服务。

英文描述:

Cisco IOS XE 3.1 through 3.17 and 16.1 through 16.2 allows remote attackers to cause a denial of service (device reload) via crafted ICMP packets that require NAT, aka Bug ID CSCuw85853.

CWE类型:
CWE-399
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco ios_xe 3.1.3s - - cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
cisco ios_xe 3.1.4as - - cpe:2.3:o:cisco:ios_xe:3.1.4as:*:*:*:*:*:*:*
cisco ios_xe 3.1.4s - - cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
cisco ios_xe 3.2.1s - - cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
cisco ios_xe 3.2.2s - - cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
cisco ios_xe 3.3.0s - - cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
cisco ios_xe 3.3.1s - - cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
cisco ios_xe 3.3.2s - - cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
cisco ios_xe 3.4.0s - - cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
cisco ios_xe 3.4.1s - - cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
cisco ios_xe 3.4.2s - - cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
cisco ios_xe 3.4.3s - - cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
cisco ios_xe 3.4.4s - - cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
cisco ios_xe 3.4.5s - - cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
cisco ios_xe 3.4.6s - - cpe:2.3:o:cisco:ios_xe:3.4.6s:*:*:*:*:*:*:*
cisco ios_xe 3.5.0s - - cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
cisco ios_xe 3.5.1s - - cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
cisco ios_xe 3.5.2s - - cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
cisco ios_xe 3.6.0s - - cpe:2.3:o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
cisco ios_xe 3.6.1s - - cpe:2.3:o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
cisco ios_xe 3.6.2s - - cpe:2.3:o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
cisco ios_xe 3.7.0bs - - cpe:2.3:o:cisco:ios_xe:3.7.0bs:*:*:*:*:*:*:*
cisco ios_xe 3.7.0s - - cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
cisco ios_xe 3.7.1s - - cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
cisco ios_xe 3.7.2s - - cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
cisco ios_xe 3.7.2ts - - cpe:2.3:o:cisco:ios_xe:3.7.2ts:*:*:*:*:*:*:*
cisco ios_xe 3.7.3s - - cpe:2.3:o:cisco:ios_xe:3.7.3s:*:*:*:*:*:*:*
cisco ios_xe 3.7.4as - - cpe:2.3:o:cisco:ios_xe:3.7.4as:*:*:*:*:*:*:*
cisco ios_xe 3.7.4s - - cpe:2.3:o:cisco:ios_xe:3.7.4s:*:*:*:*:*:*:*
cisco ios_xe 3.7.5s - - cpe:2.3:o:cisco:ios_xe:3.7.5s:*:*:*:*:*:*:*
cisco ios_xe 3.7.6s - - cpe:2.3:o:cisco:ios_xe:3.7.6s:*:*:*:*:*:*:*
cisco ios_xe 3.7.7s - - cpe:2.3:o:cisco:ios_xe:3.7.7s:*:*:*:*:*:*:*
cisco ios_xe 3.8.0s - - cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
cisco ios_xe 3.8.1s - - cpe:2.3:o:cisco:ios_xe:3.8.1s:*:*:*:*:*:*:*
cisco ios_xe 3.8.2s - - cpe:2.3:o:cisco:ios_xe:3.8.2s:*:*:*:*:*:*:*
cisco ios_xe 3.9.0as - - cpe:2.3:o:cisco:ios_xe:3.9.0as:*:*:*:*:*:*:*
cisco ios_xe 3.9.0s - - cpe:2.3:o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*
cisco ios_xe 3.9.1as - - cpe:2.3:o:cisco:ios_xe:3.9.1as:*:*:*:*:*:*:*
cisco ios_xe 3.9.1s - - cpe:2.3:o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*
cisco ios_xe 3.9.2s - - cpe:2.3:o:cisco:ios_xe:3.9.2s:*:*:*:*:*:*:*
cisco ios_xe 3.10.0s - - cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
cisco ios_xe 3.10.1s - - cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
cisco ios_xe 3.10.2s - - cpe:2.3:o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
cisco ios_xe 3.10.2ts - - cpe:2.3:o:cisco:ios_xe:3.10.2ts:*:*:*:*:*:*:*
cisco ios_xe 3.10.3s - - cpe:2.3:o:cisco:ios_xe:3.10.3s:*:*:*:*:*:*:*
cisco ios_xe 3.10.4s - - cpe:2.3:o:cisco:ios_xe:3.10.4s:*:*:*:*:*:*:*
cisco ios_xe 3.10.5s - - cpe:2.3:o:cisco:ios_xe:3.10.5s:*:*:*:*:*:*:*
cisco ios_xe 3.10.6s - - cpe:2.3:o:cisco:ios_xe:3.10.6s:*:*:*:*:*:*:*
cisco ios_xe 3.11.0s - - cpe:2.3:o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
cisco ios_xe 3.11.1s - - cpe:2.3:o:cisco:ios_xe:3.11.1s:*:*:*:*:*:*:*
cisco ios_xe 3.11.2s - - cpe:2.3:o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
cisco ios_xe 3.11.3s - - cpe:2.3:o:cisco:ios_xe:3.11.3s:*:*:*:*:*:*:*
cisco ios_xe 3.11.4s - - cpe:2.3:o:cisco:ios_xe:3.11.4s:*:*:*:*:*:*:*
cisco ios_xe 3.12.0as - - cpe:2.3:o:cisco:ios_xe:3.12.0as:*:*:*:*:*:*:*
cisco ios_xe 3.12.0s - - cpe:2.3:o:cisco:ios_xe:3.12.0s:*:*:*:*:*:*:*
cisco ios_xe 3.12.1s - - cpe:2.3:o:cisco:ios_xe:3.12.1s:*:*:*:*:*:*:*
cisco ios_xe 3.12.2s - - cpe:2.3:o:cisco:ios_xe:3.12.2s:*:*:*:*:*:*:*
cisco ios_xe 3.12.3s - - cpe:2.3:o:cisco:ios_xe:3.12.3s:*:*:*:*:*:*:*
cisco ios_xe 3.12.4s - - cpe:2.3:o:cisco:ios_xe:3.12.4s:*:*:*:*:*:*:*
cisco ios_xe 3.13.0as - - cpe:2.3:o:cisco:ios_xe:3.13.0as:*:*:*:*:*:*:*
cisco ios_xe 3.13.0s - - cpe:2.3:o:cisco:ios_xe:3.13.0s:*:*:*:*:*:*:*
cisco ios_xe 3.13.1s - - cpe:2.3:o:cisco:ios_xe:3.13.1s:*:*:*:*:*:*:*
cisco ios_xe 3.13.2as - - cpe:2.3:o:cisco:ios_xe:3.13.2as:*:*:*:*:*:*:*
cisco ios_xe 3.13.2s - - cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
cisco ios_xe 3.13.3s - - cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
cisco ios_xe 3.13.4s - - cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
cisco ios_xe 3.14.0s - - cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
cisco ios_xe 3.14.1s - - cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
cisco ios_xe 3.14.2s - - cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
cisco ios_xe 3.14.3s - - cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
cisco ios_xe 3.15.0s - - cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*
cisco ios_xe 3.15.1cs - - cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
cisco ios_xe 3.15.1s - - cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*
cisco ios_xe 3.15.2s - - cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
cisco ios_xe 3.15.3s - - cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
cisco ios_xe 3.16.0cs - - cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
cisco ios_xe 3.16.0s - - cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
cisco ios_xe 3.16.1as - - cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
cisco ios_xe 3.16.1s - - cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
cisco ios_xe 3.17.0s - - cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
cisco ios_xe 16.1.3 - - cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:*
cisco ios_xe 16.1.4 - - cpe:2.3:o:cisco:ios_xe:16.1.4:*:*:*:*:*:*:*
cisco ios_xe 16.2.1 - - cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
1036914 vdb-entry
cve.org
访问
20160928 Cisco IOS XE Software NAT Denial of Service Vulnerability vendor-advisory
cve.org
访问
93200 vdb-entry
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS版本: 3.0
机密性
NONE
完整性
NONE
可用性
HIGH
时间信息
发布时间:
2016-10-05 20:00:00
修改时间:
2024-08-06 01:29:19
创建时间:
2025-11-11 15:34:23
更新时间:
2025-11-11 15:52:42
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2016-6378 2025-11-11 15:19:10 2025-11-11 07:34:23
NVD nvd_CVE-2016-6378 2025-11-11 14:55:09 2025-11-11 07:43:02
CNNVD cnnvd_CNNVD-201609-643 2025-11-11 15:09:43 2025-11-11 07:52:42
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:52:42
vulnerability_type: 未提取 → 资源管理错误; cnnvd_id: 未提取 → CNNVD-201609-643; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 资源管理错误
  • cnnvd_id: 未提取 -> CNNVD-201609-643
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:43:02
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H; cvss_version: NOT_EXTRACTED → 3.0; affected_products_count: 0 → 83; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • cvss_version: NOT_EXTRACTED -> 3.0
  • affected_products_count: 0 -> 83
  • data_sources: ['cve'] -> ['cve', 'nvd']