Cisco NX-OS Software Malformed DHCPv4 Packet Denial of Service (CVE-2015-6393)

high Tenable OT Security Plugin ID 501268

Synopsis

The remote OT asset is affected by a vulnerability.

Description

Cisco NX-OS 4.1 through 7.3 and 11.0 through 11.2 on Nexus 2000, 3000, 3500, 5000, 5500, 5600, 6000, 7000, 7700, and 9000 devices allows remote attackers to cause a denial of service (device crash) via malformed IPv4 DHCP packets to the DHCPv4 relay agent, aka Bug IDs CSCuq39250, CSCus21733, CSCus21739, CSCut76171, and CSCux67182.

This plugin only works with Tenable.ot.
Please visit https://www.tenable.com/products/tenable-ot for more information.

Solution

Refer to the vendor advisory.

See Also

http://www.securityfocus.com/bid/93419

http://www.securitytracker.com/id/1036949

http://www.nessus.org/u?4370da14

Plugin Details

Severity: High

ID: 501268

Version: 1.1

Type: remote

Family: Tenable.ot

Published: 7/25/2023

Updated: 7/26/2023

Supported Sensors: Tenable OT Security

Risk Information

VPR

Risk Factor: Low

Score: 3.6

CVSS v2

Risk Factor: High

Base Score: 7.8

Temporal Score: 5.8

Vector: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS Score Source: CVE-2015-6393

CVSS v3

Risk Factor: High

Base Score: 7.5

Temporal Score: 6.5

Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Temporal Vector: CVSS:3.0/E:U/RL:O/RC:C

Vulnerability Information

CPE: cpe:/o:cisco:nx-os:5.0%285%29, cpe:/o:cisco:nx-os:4.1.%282%29, cpe:/o:cisco:nx-os:4.1.%283%29, cpe:/o:cisco:nx-os:4.1.%284%29, cpe:/o:cisco:nx-os:4.1.%285%29, cpe:/o:cisco:nx-os:4.2.%282a%29, cpe:/o:cisco:nx-os:4.2%281%29n1%281%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29, cpe:/o:cisco:nx-os:4.2%283%29, cpe:/o:cisco:nx-os:4.2%284%29, cpe:/o:cisco:nx-os:4.2%286%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29, cpe:/o:cisco:nx-os:5.0%282a%29, cpe:/o:cisco:nx-os:5.0%283%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29, cpe:/o:cisco:nx-os:5.0%283%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29, cpe:/o:cisco:nx-os:5.1%281a%29, cpe:/o:cisco:nx-os:5.1%283%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29, cpe:/o:cisco:nx-os:5.1%284%29, cpe:/o:cisco:nx-os:5.1%285%29, cpe:/o:cisco:nx-os:5.1%286%29, cpe:/o:cisco:nx-os:6.1%281%29, cpe:/o:cisco:nx-os:6.1%282%29, cpe:/o:cisco:nx-os:6.1%283%29, cpe:/o:cisco:nx-os:6.1%284%29, cpe:/o:cisco:nx-os:6.1%284a%29, cpe:/o:cisco:nx-os:4.2%288%29, cpe:/o:cisco:nx-os:5.0%282%29n1%281%29, cpe:/o:cisco:nx-os:5.1%281%29, cpe:/o:cisco:nx-os:5.2%281%29, cpe:/o:cisco:nx-os:5.2%283a%29, cpe:/o:cisco:nx-os:6.0%281%29, cpe:/o:cisco:nx-os:6.0%282%29, cpe:/o:cisco:nx-os:5.2%284%29, cpe:/o:cisco:nx-os:5.2%285%29, cpe:/o:cisco:nx-os:5.2%287%29, cpe:/o:cisco:nx-os:5.2%289%29, cpe:/o:cisco:nx-os:6.2%282%29, cpe:/o:cisco:nx-os:6.1%282%29i2%283%29, cpe:/o:cisco:nx-os:5.1%283%29n2%281%29, cpe:/o:cisco:nx-os:5.1%283%29n2%281a%29, cpe:/o:cisco:nx-os:5.1%283%29n2%281b%29, cpe:/o:cisco:nx-os:5.1%283%29n2%281c%29, cpe:/o:cisco:nx-os:5.2%281%29n1%281%29, cpe:/o:cisco:nx-os:5.2%281%29n1%281a%29, cpe:/o:cisco:nx-os:5.2%281%29n1%281b%29, cpe:/o:cisco:nx-os:5.2%281%29n1%282%29, cpe:/o:cisco:nx-os:5.2%281%29n1%282a%29, cpe:/o:cisco:nx-os:5.2%281%29n1%283%29, cpe:/o:cisco:nx-os:5.2%281%29n1%284%29, cpe:/o:cisco:nx-os:5.2%281%29n1%285%29, cpe:/o:cisco:nx-os:5.2%281%29n1%286%29, cpe:/o:cisco:nx-os:5.2%281%29n1%287%29, cpe:/o:cisco:nx-os:5.2%281%29n1%288%29, cpe:/o:cisco:nx-os:5.2%281%29n1%288a%29, cpe:/o:cisco:nx-os:6.0%282%29n2%285a%29, cpe:/o:cisco:nx-os:6.0%282%29n2%286%29, cpe:/o:cisco:nx-os:6.0%282%29n1%282%29, cpe:/o:cisco:nx-os:6.0%282%29n1%282a%29, cpe:/o:cisco:nx-os:6.0%282%29n2%281%29, cpe:/o:cisco:nx-os:6.0%282%29n2%281b%29, cpe:/o:cisco:nx-os:6.0%282%29n2%282%29, cpe:/o:cisco:nx-os:6.0%282%29n2%283%29, cpe:/o:cisco:nx-os:6.0%282%29n2%284%29, cpe:/o:cisco:nx-os:6.0%282%29n2%285%29, cpe:/o:cisco:nx-os:6.1%282%29i2%281%29, cpe:/o:cisco:nx-os:6.1%282%29i2%282%29, cpe:/o:cisco:nx-os:6.1%282%29i2%282a%29, cpe:/o:cisco:nx-os:6.1%282%29i2%282b%29, cpe:/o:cisco:nx-os:6.1%282%29i3%281%29, cpe:/o:cisco:nx-os:6.1%282%29i3%282%29, cpe:/o:cisco:nx-os:6.1%282%29i3%283%29, cpe:/o:cisco:nx-os:6.2%282a%29, cpe:/o:cisco:nx-os:6.2%286%29, cpe:/o:cisco:nx-os:6.2%286b%29, cpe:/o:cisco:nx-os:6.2%288%29, cpe:/o:cisco:nx-os:6.2%288a%29, cpe:/o:cisco:nx-os:6.2%288b%29, cpe:/o:cisco:nx-os:7.0%280%29n1%281%29, cpe:/o:cisco:nx-os:7.0%281%29n1%281%29, cpe:/o:cisco:nx-os:7.0%282%29n1%281%29, cpe:/o:cisco:nx-os:7.0%283%29n1%281%29, cpe:/o:cisco:nx-os:6.0%283%29, cpe:/o:cisco:nx-os:6.0%284%29, cpe:/o:cisco:nx-os:6.2%2810%29, cpe:/o:cisco:nx-os:6.2%2812%29, cpe:/o:cisco:nx-os:6.2%2814%29s1, cpe:/o:cisco:nx-os:6.1%282%29i3%284%29, cpe:/o:cisco:nx-os:6.1%282%29i3%283.78%29, cpe:/o:cisco:nx-os:6.1%285%29, cpe:/o:cisco:nx-os:7.0%283%29, cpe:/o:cisco:nx-os:7.0%284%29n1%281%29, cpe:/o:cisco:nx-os:7.0%285%29n1%281%29, cpe:/o:cisco:nx-os:7.0%285%29n1%281a%29, cpe:/o:cisco:nx-os:7.1%280%29n1%281a%29, cpe:/o:cisco:nx-os:7.1%280%29n1%281b%29, cpe:/o:cisco:nx-os:7.2%280%29n1%280.1%29

Required KB Items: Tenable.ot/Cisco

Exploit Ease: No known exploits are available

Patch Publication Date: 10/6/2016

Vulnerability Publication Date: 10/6/2016

Reference Information

CVE: CVE-2015-6393

CWE: 399