Cisco NX-OS Improper Input Validation (CVE-2013-6982)

medium Tenable OT Security Plugin ID 502767

Synopsis

The remote OT asset is affected by a vulnerability.

Description

The BGP implementation in Cisco NX-OS 6.2(2a) and earlier does not properly handle the interaction of UPDATE messages with IPv6, VPNv4, and VPNv6 labeled unicast-address families, which allows remote attackers to cause a denial of service (peer reset) via a crafted message, aka Bug ID CSCuj03174.

This plugin only works with Tenable.ot.
Please visit https://www.tenable.com/products/tenable-ot for more information.

Solution

Refer to the vendor advisory.

See Also

http://osvdb.org/101713

http://secunia.com/advisories/56169

http://www.nessus.org/u?ccf8bb40

http://tools.cisco.com/security/center/viewAlert.x?alertId=32325

http://www.securityfocus.com/bid/64670

http://www.securitytracker.com/id/1029568

https://exchange.xforce.ibmcloud.com/vulnerabilities/90119

Plugin Details

Severity: Medium

ID: 502767

Version: 1.2

Type: remote

Family: Tenable.ot

Published: 12/4/2024

Updated: 12/5/2024

Supported Sensors: Tenable OT Security

Risk Information

VPR

Risk Factor: Low

Score: 3.4

CVSS v2

Risk Factor: Medium

Base Score: 4.3

Temporal Score: 3.2

Vector: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS Score Source: CVE-2013-6982

Vulnerability Information

CPE: cpe:/o:cisco:nx-os:5.0%283%29u2%282d%29, cpe:/o:cisco:nx-os:5.2%283%29, cpe:/o:cisco:nx-os:-, cpe:/o:cisco:nx-os:4.0%280%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281b%29, cpe:/o:cisco:nx-os:5.1%284%29, cpe:/o:cisco:nx-os:4.0%280%29n1%282a%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%284%29, cpe:/o:cisco:nx-os:5.1%283%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283c%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%285.1%29, cpe:/o:cisco:nx-os:5.1%285%29, cpe:/o:cisco:nx-os:5.0%283%29u3%281%29, cpe:/o:cisco:nx-os:5.0%283%29u4%281%29, cpe:/o:cisco:nx-os:4.1%283%29n1%281a%29, cpe:/o:cisco:nx-os:4.1%283%29n2%281a%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281%29, cpe:/o:cisco:nx-os:4.2%281%29sv1%284a%29, cpe:/o:cisco:nx-os:6.1, cpe:/o:cisco:nx-os:5.0%283%29u2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281d%29, cpe:/o:cisco:nx-os:4.0%281a%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282%29n2%281a%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281e%29, cpe:/o:cisco:nx-os:4.0%281a%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281c%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283b%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281c%29, cpe:/o:cisco:nx-os:5.2%281%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283d%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281%29, cpe:/o:cisco:nx-os:4.2%286%29, cpe:/o:cisco:nx-os:5.2%289%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282b%29, cpe:/o:cisco:nx-os:5.1, cpe:/o:cisco:nx-os:4.2%284%29, cpe:/o:cisco:nx-os:5.2%285%29, cpe:/o:cisco:nx-os:4.1%283%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282c%29, cpe:/o:cisco:nx-os:5.2, cpe:/o:cisco:nx-os:5.2%287%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281a%29, cpe:/o:cisco:nx-os:4.1.%285%29, cpe:/o:cisco:nx-os, cpe:/o:cisco:nx-os:4.2, cpe:/o:cisco:nx-os:5.0%283%29u5%281a%29, cpe:/o:cisco:nx-os:4.0%281a%29n2%281a%29, cpe:/o:cisco:nx-os:5.1%283%29n1%281a%29, cpe:/o:cisco:nx-os:5.0%282a%29, cpe:/o:cisco:nx-os:5.1%286%29, cpe:/o:cisco:nx-os:4.1.%282%29, cpe:/o:cisco:nx-os:5.0, cpe:/o:cisco:nx-os:5.2%284%29, cpe:/o:cisco:nx-os:6.0%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282b%29, cpe:/o:cisco:nx-os:4.1%283%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282%29, cpe:/o:cisco:nx-os:5.0%283%29u1%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%282%29, cpe:/o:cisco:nx-os:4.0%280%29n1%282%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281a%29, cpe:/o:cisco:nx-os:5.1%281a%29, cpe:/o:cisco:nx-os:5.2%283a%29, cpe:/o:cisco:nx-os:4.1.%283%29, cpe:/o:cisco:nx-os:4.2%281%29, cpe:/o:cisco:nx-os:5.0%282%29n1%281%29, cpe:/o:cisco:nx-os:4.2%281%29n1%281%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281a%29, cpe:/o:cisco:nx-os:4.2%282%29, cpe:/o:cisco:nx-os:6.1%282%29, cpe:/o:cisco:nx-os:5.0%283%29u5%281b%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%283a%29, cpe:/o:cisco:nx-os:4.1.%284%29, cpe:/o:cisco:nx-os:4.2.%282a%29, cpe:/o:cisco:nx-os:4.0, cpe:/o:cisco:nx-os:5.0%283%29u3%282%29, cpe:/o:cisco:nx-os:4.0%284%29sv1%281%29, cpe:/o:cisco:nx-os:4.2%288%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281%29, cpe:/o:cisco:nx-os:5.1%282%29, cpe:/o:cisco:nx-os:5.0%283%29n1%281b%29, cpe:/o:cisco:nx-os:5.0%283%29u1%281d%29, cpe:/o:cisco:nx-os:5.0%283%29u1%282a%29, cpe:/o:cisco:nx-os:5.0%283%29u3%282b%29, cpe:/o:cisco:nx-os:6.1%283%29, cpe:/o:cisco:nx-os:4.2%281%29n2%281%29, cpe:/o:cisco:nx-os:6.0%281%29, cpe:/o:cisco:nx-os:5.0%283%29, cpe:/o:cisco:nx-os:5.0%283%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282a%29, cpe:/o:cisco:nx-os:5.0%283%29u2%282%29, cpe:/o:cisco:nx-os:4.0%281a%29n2%281%29, cpe:/o:cisco:nx-os:5.0%283%29n2%282a%29, cpe:/o:cisco:nx-os:5.0%285%29, cpe:/o:cisco:nx-os:5.0%283%29u3%282a%29, cpe:/o:cisco:nx-os:5.1%281%29, cpe:/o:cisco:nx-os:4.2%283%29, cpe:/o:cisco:nx-os:6.1%281%29

Required KB Items: Tenable.ot/Cisco

Exploit Ease: No known exploits are available

Patch Publication Date: 1/8/2014

Vulnerability Publication Date: 1/8/2014

Reference Information

CVE: CVE-2013-6982

CWE: 20