CVE-2016-1348 (CNNVD-201603-358)

HIGH
中文标题:
Cisco IOS和IOS XE Software DHCPv6 Relay 拒绝服务漏洞
英文标题:
Cisco IOS 15.0 through 15.5 and IOS XE 3.3 through 3.16 allow remote attackers to cause a denial of ...
CVSS分数: 7.5
发布时间: 2016-03-26 01:00:00
漏洞类型: 资源管理错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Cisco IOS和IOS XE Software都是美国思科(Cisco)公司为其网络设备开发的操作系统。 Cisco IOS Software 15.0版本至15.5版本和IOS XE Software 3.3版本至3.16版本中存在安全漏洞。远程攻击者可通过发送特制的DHCPv6 Relay消息利用该漏洞造成拒绝服务(设备重载)。

英文描述:

Cisco IOS 15.0 through 15.5 and IOS XE 3.3 through 3.16 allow remote attackers to cause a denial of service (device reload) via a crafted DHCPv6 Relay message, aka Bug ID CSCus55821.

CWE类型:
CWE-399
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco ios_xe 3.3xo_3.3.0xo - - cpe:2.3:o:cisco:ios_xe:3.3xo_3.3.0xo:*:*:*:*:*:*:*
cisco ios_xe 3.3xo_3.3.1xo - - cpe:2.3:o:cisco:ios_xe:3.3xo_3.3.1xo:*:*:*:*:*:*:*
cisco ios_xe 3.3xo_3.3.2xo - - cpe:2.3:o:cisco:ios_xe:3.3xo_3.3.2xo:*:*:*:*:*:*:*
cisco ios_xe 3.5e_3.5.0e - - cpe:2.3:o:cisco:ios_xe:3.5e_3.5.0e:*:*:*:*:*:*:*
cisco ios_xe 3.5e_3.5.1e - - cpe:2.3:o:cisco:ios_xe:3.5e_3.5.1e:*:*:*:*:*:*:*
cisco ios_xe 3.5e_3.5.2e - - cpe:2.3:o:cisco:ios_xe:3.5e_3.5.2e:*:*:*:*:*:*:*
cisco ios_xe 3.5e_3.5.3e - - cpe:2.3:o:cisco:ios_xe:3.5e_3.5.3e:*:*:*:*:*:*:*
cisco ios_xe 3.5s_3.5.0s - - cpe:2.3:o:cisco:ios_xe:3.5s_3.5.0s:*:*:*:*:*:*:*
cisco ios_xe 3.5s_3.5.1s - - cpe:2.3:o:cisco:ios_xe:3.5s_3.5.1s:*:*:*:*:*:*:*
cisco ios_xe 3.5s_3.5.2s - - cpe:2.3:o:cisco:ios_xe:3.5s_3.5.2s:*:*:*:*:*:*:*
cisco ios_xe 3.6e_3.6.0e - - cpe:2.3:o:cisco:ios_xe:3.6e_3.6.0e:*:*:*:*:*:*:*
cisco ios_xe 3.6e_3.6.1e - - cpe:2.3:o:cisco:ios_xe:3.6e_3.6.1e:*:*:*:*:*:*:*
cisco ios_xe 3.6e_3.6.2ae - - cpe:2.3:o:cisco:ios_xe:3.6e_3.6.2ae:*:*:*:*:*:*:*
cisco ios_xe 3.6e_3.6.2e - - cpe:2.3:o:cisco:ios_xe:3.6e_3.6.2e:*:*:*:*:*:*:*
cisco ios_xe 3.6e_3.6.3e - - cpe:2.3:o:cisco:ios_xe:3.6e_3.6.3e:*:*:*:*:*:*:*
cisco ios_xe 3.6s_3.6.0s - - cpe:2.3:o:cisco:ios_xe:3.6s_3.6.0s:*:*:*:*:*:*:*
cisco ios_xe 3.6s_3.6.1s - - cpe:2.3:o:cisco:ios_xe:3.6s_3.6.1s:*:*:*:*:*:*:*
cisco ios_xe 3.6s_3.6.2s - - cpe:2.3:o:cisco:ios_xe:3.6s_3.6.2s:*:*:*:*:*:*:*
cisco ios_xe 3.7e_3.7.0e - - cpe:2.3:o:cisco:ios_xe:3.7e_3.7.0e:*:*:*:*:*:*:*
cisco ios_xe 3.7e_3.7.1e - - cpe:2.3:o:cisco:ios_xe:3.7e_3.7.1e:*:*:*:*:*:*:*
cisco ios_xe 3.7e_3.7.2e - - cpe:2.3:o:cisco:ios_xe:3.7e_3.7.2e:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.0s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.0s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.1s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.1s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.2s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.2s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.2ts - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.2ts:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.3s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.3s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.4as - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.4as:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.4s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.4s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.5s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.5s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.6s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.6s:*:*:*:*:*:*:*
cisco ios_xe 3.7s_3.7.7s - - cpe:2.3:o:cisco:ios_xe:3.7s_3.7.7s:*:*:*:*:*:*:*
cisco ios_xe 3.8e_3.8.0e - - cpe:2.3:o:cisco:ios_xe:3.8e_3.8.0e:*:*:*:*:*:*:*
cisco ios_xe 3.8s_3.8.0s - - cpe:2.3:o:cisco:ios_xe:3.8s_3.8.0s:*:*:*:*:*:*:*
cisco ios_xe 3.8s_3.8.1s - - cpe:2.3:o:cisco:ios_xe:3.8s_3.8.1s:*:*:*:*:*:*:*
cisco ios_xe 3.8s_3.8.2s - - cpe:2.3:o:cisco:ios_xe:3.8s_3.8.2s:*:*:*:*:*:*:*
cisco ios_xe 3.9s_3.9.0as - - cpe:2.3:o:cisco:ios_xe:3.9s_3.9.0as:*:*:*:*:*:*:*
cisco ios_xe 3.9s_3.9.0s - - cpe:2.3:o:cisco:ios_xe:3.9s_3.9.0s:*:*:*:*:*:*:*
cisco ios_xe 3.9s_3.9.1as - - cpe:2.3:o:cisco:ios_xe:3.9s_3.9.1as:*:*:*:*:*:*:*
cisco ios_xe 3.9s_3.9.1s - - cpe:2.3:o:cisco:ios_xe:3.9s_3.9.1s:*:*:*:*:*:*:*
cisco ios_xe 3.9s_3.9.2s - - cpe:2.3:o:cisco:ios_xe:3.9s_3.9.2s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.0s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.0s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.1s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.1s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.1xbs - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.1xbs:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.2s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.2s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.3s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.3s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.4s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.4s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.5s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.5s:*:*:*:*:*:*:*
cisco ios_xe 3.10s_3.10.6s - - cpe:2.3:o:cisco:ios_xe:3.10s_3.10.6s:*:*:*:*:*:*:*
cisco ios_xe 3.11s_3.11.0s - - cpe:2.3:o:cisco:ios_xe:3.11s_3.11.0s:*:*:*:*:*:*:*
cisco ios_xe 3.11s_3.11.1s - - cpe:2.3:o:cisco:ios_xe:3.11s_3.11.1s:*:*:*:*:*:*:*
cisco ios_xe 3.11s_3.11.2s - - cpe:2.3:o:cisco:ios_xe:3.11s_3.11.2s:*:*:*:*:*:*:*
cisco ios_xe 3.11s_3.11.3s - - cpe:2.3:o:cisco:ios_xe:3.11s_3.11.3s:*:*:*:*:*:*:*
cisco ios_xe 3.11s_3.11.4s - - cpe:2.3:o:cisco:ios_xe:3.11s_3.11.4s:*:*:*:*:*:*:*
cisco ios_xe 3.12s_3.12.0s - - cpe:2.3:o:cisco:ios_xe:3.12s_3.12.0s:*:*:*:*:*:*:*
cisco ios_xe 3.12s_3.12.1s - - cpe:2.3:o:cisco:ios_xe:3.12s_3.12.1s:*:*:*:*:*:*:*
cisco ios_xe 3.12s_3.12.2s - - cpe:2.3:o:cisco:ios_xe:3.12s_3.12.2s:*:*:*:*:*:*:*
cisco ios_xe 3.12s_3.12.3s - - cpe:2.3:o:cisco:ios_xe:3.12s_3.12.3s:*:*:*:*:*:*:*
cisco ios_xe 3.12s_3.12.4s - - cpe:2.3:o:cisco:ios_xe:3.12s_3.12.4s:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.0as - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.0as:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.0s - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.0s:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.1s - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.1s:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.2as - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.2as:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.2s - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.2s:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.3s - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.3s:*:*:*:*:*:*:*
cisco ios_xe 3.13s_3.13.4s - - cpe:2.3:o:cisco:ios_xe:3.13s_3.13.4s:*:*:*:*:*:*:*
cisco ios_xe 3.14s_3.14.0s - - cpe:2.3:o:cisco:ios_xe:3.14s_3.14.0s:*:*:*:*:*:*:*
cisco ios_xe 3.14s_3.14.1s - - cpe:2.3:o:cisco:ios_xe:3.14s_3.14.1s:*:*:*:*:*:*:*
cisco ios_xe 3.14s_3.14.2s - - cpe:2.3:o:cisco:ios_xe:3.14s_3.14.2s:*:*:*:*:*:*:*
cisco ios_xe 3.14s_3.14.3s - - cpe:2.3:o:cisco:ios_xe:3.14s_3.14.3s:*:*:*:*:*:*:*
cisco ios_xe 3.15s_3.15.0s - - cpe:2.3:o:cisco:ios_xe:3.15s_3.15.0s:*:*:*:*:*:*:*
cisco ios_xe 3.15s_3.15.1cs - - cpe:2.3:o:cisco:ios_xe:3.15s_3.15.1cs:*:*:*:*:*:*:*
cisco ios_xe 3.15s_3.15.1s - - cpe:2.3:o:cisco:ios_xe:3.15s_3.15.1s:*:*:*:*:*:*:*
cisco ios_xe 3.15s_3.15.2s - - cpe:2.3:o:cisco:ios_xe:3.15s_3.15.2s:*:*:*:*:*:*:*
cisco ios_xe 3.16s_3.16.0cs - - cpe:2.3:o:cisco:ios_xe:3.16s_3.16.0cs:*:*:*:*:*:*:*
cisco ios_xe 3.16s_3.16.0s - - cpe:2.3:o:cisco:ios_xe:3.16s_3.16.0s:*:*:*:*:*:*:*
cisco ios_xe 3.16s_3.16.1as - - cpe:2.3:o:cisco:ios_xe:3.16s_3.16.1as:*:*:*:*:*:*:*
cisco ios_xe 3.16s_3.16.1s - - cpe:2.3:o:cisco:ios_xe:3.16s_3.16.1s:*:*:*:*:*:*:*
netgear jr6150_firmware * - - cpe:2.3:o:netgear:jr6150_firmware:*:*:*:*:*:*:*:*
samsung x14j_firmware t-ms14jakucb-1102.5 - - cpe:2.3:o:samsung:x14j_firmware:t-ms14jakucb-1102.5:*:*:*:*:*:*:*
sun opensolaris snv_124 - - cpe:2.3:o:sun:opensolaris:snv_124:*:sparc:*:*:*:*:*
zyxel gs1900-10hp_firmware * - - cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:*
zzinc keymouse_firmware 3.08 - - cpe:2.3:o:zzinc:keymouse_firmware:3.08:*:*:*:*:windows:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20160323 Cisco IOS and IOS XE Software DHCPv6 Relay Denial of Service Vulnerability vendor-advisory
cve.org
访问
1035381 vdb-entry
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CVSS版本: 3.0
机密性
NONE
完整性
NONE
可用性
HIGH
时间信息
发布时间:
2016-03-26 01:00:00
修改时间:
2024-08-05 22:55:14
创建时间:
2025-11-11 15:34:15
更新时间:
2025-11-11 15:52:25
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2016-1348 2025-11-11 15:19:05 2025-11-11 07:34:15
NVD nvd_CVE-2016-1348 2025-11-11 14:55:06 2025-11-11 07:42:55
CNNVD cnnvd_CNNVD-201603-358 2025-11-11 15:09:39 2025-11-11 07:52:25
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:52:25
vulnerability_type: 未提取 → 资源管理错误; cnnvd_id: 未提取 → CNNVD-201603-358; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 资源管理错误
  • cnnvd_id: 未提取 -> CNNVD-201603-358
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:42:55
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H; cvss_version: NOT_EXTRACTED → 3.0; affected_products_count: 0 → 82; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • cvss_version: NOT_EXTRACTED -> 3.0
  • affected_products_count: 0 -> 82
  • data_sources: ['cve'] -> ['cve', 'nvd']