Mission and Overview
NVD is the U.S. government repository of standards based vulnerability management data. This data enables automation of vulnerability management, security measurement, and compliance (e.g. FISMA).
Resource Status
NVD contains:

Last updated: 5/26/2016 9:35:57 PM

CVE Publication rate: 21.13

Email List

NVD provides four mailing lists to the public. For information and subscription instructions please visit NVD Mailing Lists

Workload Index
Vulnerability Workload Index: 12.72
About Us
NVD is a product of the NIST Computer Security Division and is sponsored by the Department of Homeland Security's National Cyber Security Division. It supports the U.S. government multi-agency (OSD, DHS, NSA, DISA, and NIST) Information Security Automation Program. It is the U.S. government content repository for the Security Content Automation Protocol (SCAP).

National Cyber Awareness System

Vulnerability Summary for CVE-2006-4950

Original release date: 09/23/2006
Last revised: 03/07/2011
Source: US-CERT/NIST

Overview

Cisco IOS 12.2 through 12.4 before 20060920, as used by Cisco IAD2430, IAD2431, and IAD2432 Integrated Access Devices, the VG224 Analog Phone Gateway, and the MWR 1900 and 1941 Mobile Wireless Edge Routers, is incorrectly identified as supporting DOCSIS, which allows remote attackers to gain read-write access via a hard-coded cable-docsis community string and read or modify arbitrary SNMP variables.

Impact

CVSS Severity (version 2.0):
CVSS v2 Base Score: 10.0 HIGH
Impact Subscore: 10.0
Exploitability Subscore: 10.0
CVSS Version 2 Metrics:
Access Vector: Network exploitable
Access Complexity: Low
Authentication: Not required to exploit
Impact Type: Provides administrator access, Allows complete confidentiality, integrity, and availability violation; Allows unauthorized disclosure of information; Allows disruption of service

References to Advisories, Solutions, and Tools

By selecting these links, you will be leaving NIST webspace. We have provided these links to other web sites because they may have information that would be of interest to you. No inferences should be drawn on account of other sites being referenced, or not, from this page. There may be other web sites that are more appropriate for your purpose. NIST does not necessarily endorse the views expressed, or concur with the facts presented on these sites. Further, NIST does not endorse any commercial products that may be mentioned on these sites. Please address comments about this page to nvd@nist.gov.

External Source: CISCO
Name: 20060920 DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
Type: Patch Information
External Source: SECTRACK
Name: 1016899
External Source: VUPEN
Name: ADV-2006-3722
US-CERT Vulnerability Note: CERT-VN
Name: VU#123140
External Source: BID
Name: 20125
Type: Patch Information
External Source: XF
Name: ios-docsis-default-snmp(29054)
External Source: OVAL
Name: oval:org.mitre.oval:def:5665

References to Check Content

Identifier: oval:org.mitre.oval:def:5665
Check System: http://oval.mitre.org/XMLSchema/oval-definitions-5

Vulnerable software and versions

+ Configuration 1
+ OR
cpe:/o:cisco:ios:12.3%2810%29
cpe:/o:cisco:ios:12.3%2810c%29
cpe:/o:cisco:ios:12.3%2810d%29
cpe:/o:cisco:ios:12.3%2810e%29
cpe:/o:cisco:ios:12.3%2811%29
cpe:/o:cisco:ios:12.3%2811%29t
cpe:/o:cisco:ios:12.3%2811%29t4
cpe:/o:cisco:ios:12.3%2811%29t5
cpe:/o:cisco:ios:12.3%2811%29t6
cpe:/o:cisco:ios:12.3%2811%29t8
cpe:/o:cisco:ios:12.3%2811%29t9
cpe:/o:cisco:ios:12.3%2811%29xl
cpe:/o:cisco:ios:12.3%2811%29xl3
cpe:/o:cisco:ios:12.3%2811%29yf
cpe:/o:cisco:ios:12.3%2811%29yf2
cpe:/o:cisco:ios:12.3%2811%29yf3
cpe:/o:cisco:ios:12.3%2811%29yf4
cpe:/o:cisco:ios:12.3%2811%29yj
cpe:/o:cisco:ios:12.3%2811%29yk
cpe:/o:cisco:ios:12.3%2811%29yk1
cpe:/o:cisco:ios:12.3%2811%29yk2
cpe:/o:cisco:ios:12.3%2811%29yl
cpe:/o:cisco:ios:12.3%2811%29yn
cpe:/o:cisco:ios:12.3%2811%29yr
cpe:/o:cisco:ios:12.3%2811%29ys
cpe:/o:cisco:ios:12.3%2811%29ys1
cpe:/o:cisco:ios:12.3%2811%29yw
cpe:/o:cisco:ios:12.3%2812%29
cpe:/o:cisco:ios:12.3%2812b%29
cpe:/o:cisco:ios:12.3%2812e%29
cpe:/o:cisco:ios:12.3%2813%29
cpe:/o:cisco:ios:12.3%2813a%29
cpe:/o:cisco:ios:12.3%2813a%29bc
cpe:/o:cisco:ios:12.3%2813a%29bc1
cpe:/o:cisco:ios:12.3%2813b%29
cpe:/o:cisco:ios:12.3%2814%29t
cpe:/o:cisco:ios:12.3%2814%29t2
cpe:/o:cisco:ios:12.3%2814%29t4
cpe:/o:cisco:ios:12.3%2814%29t5
cpe:/o:cisco:ios:12.3%2814%29ym4
cpe:/o:cisco:ios:12.3%2814%29yq
cpe:/o:cisco:ios:12.3%2814%29yq1
cpe:/o:cisco:ios:12.3%2814%29yq3
cpe:/o:cisco:ios:12.3%2814%29yq4
cpe:/o:cisco:ios:12.3%2814%29yt
cpe:/o:cisco:ios:12.3%2814%29yt1
cpe:/o:cisco:ios:12.3%2814%29yu
cpe:/o:cisco:ios:12.3%2814%29yu1
cpe:/o:cisco:ios:12.3%2815%29
cpe:/o:cisco:ios:12.3%2815b%29
cpe:/o:cisco:ios:12.3%2816%29
cpe:/o:cisco:ios:12.3%281a%29
cpe:/o:cisco:ios:12.3%282%29ja
cpe:/o:cisco:ios:12.3%282%29ja5
cpe:/o:cisco:ios:12.3%282%29jk
cpe:/o:cisco:ios:12.3%282%29jk1
cpe:/o:cisco:ios:12.3%282%29t3
cpe:/o:cisco:ios:12.3%282%29t8
cpe:/o:cisco:ios:12.3%282%29xa4
cpe:/o:cisco:ios:12.3%282%29xa5
cpe:/o:cisco:ios:12.3%282%29xc1
cpe:/o:cisco:ios:12.3%282%29xc2
cpe:/o:cisco:ios:12.3%282%29xc3
cpe:/o:cisco:ios:12.3%282%29xc4
cpe:/o:cisco:ios:12.3%282%29xe3
cpe:/o:cisco:ios:12.3%282%29xe4
cpe:/o:cisco:ios:12.3%283e%29
cpe:/o:cisco:ios:12.3%283h%29
cpe:/o:cisco:ios:12.3%283i%29
cpe:/o:cisco:ios:12.3%284%29eo1
cpe:/o:cisco:ios:12.3%284%29ja
cpe:/o:cisco:ios:12.3%284%29ja1
cpe:/o:cisco:ios:12.3%284%29t
cpe:/o:cisco:ios:12.3%284%29t1
cpe:/o:cisco:ios:12.3%284%29t2
cpe:/o:cisco:ios:12.3%284%29t3
cpe:/o:cisco:ios:12.3%284%29t4
cpe:/o:cisco:ios:12.3%284%29t8
cpe:/o:cisco:ios:12.3%284%29tpc11a
cpe:/o:cisco:ios:12.3%284%29xd
cpe:/o:cisco:ios:12.3%284%29xd1
cpe:/o:cisco:ios:12.3%284%29xd2
cpe:/o:cisco:ios:12.3%284%29xe4
cpe:/o:cisco:ios:12.3%284%29xg1
cpe:/o:cisco:ios:12.3%284%29xg2
cpe:/o:cisco:ios:12.3%284%29xg4
cpe:/o:cisco:ios:12.3%284%29xg5
cpe:/o:cisco:ios:12.3%284%29xh
cpe:/o:cisco:ios:12.3%284%29xk
cpe:/o:cisco:ios:12.3%284%29xk1
cpe:/o:cisco:ios:12.3%284%29xk3
cpe:/o:cisco:ios:12.3%284%29xk4
cpe:/o:cisco:ios:12.3%284%29xq
cpe:/o:cisco:ios:12.3%284%29xq1
cpe:/o:cisco:ios:12.3%285%29
cpe:/o:cisco:ios:12.3%285%29b1
cpe:/o:cisco:ios:12.3%285a%29
cpe:/o:cisco:ios:12.3%285a%29b
cpe:/o:cisco:ios:12.3%285a%29b2
cpe:/o:cisco:ios:12.3%285a%29b5
cpe:/o:cisco:ios:12.3%285b%29
cpe:/o:cisco:ios:12.3%285c%29
cpe:/o:cisco:ios:12.3%285e%29
cpe:/o:cisco:ios:12.3%285f%29
cpe:/o:cisco:ios:12.3%286%29
cpe:/o:cisco:ios:12.3%286a%29
cpe:/o:cisco:ios:12.3%286d%29
cpe:/o:cisco:ios:12.3%286e%29
cpe:/o:cisco:ios:12.3%286f%29
cpe:/o:cisco:ios:12.3%287%29ja
cpe:/o:cisco:ios:12.3%287%29ja1
cpe:/o:cisco:ios:12.3%287%29jx
cpe:/o:cisco:ios:12.3%287%29t
cpe:/o:cisco:ios:12.3%287%29t10
cpe:/o:cisco:ios:12.3%287%29t12
cpe:/o:cisco:ios:12.3%287%29t4
cpe:/o:cisco:ios:12.3%287%29t8
cpe:/o:cisco:ios:12.3%287%29t9
cpe:/o:cisco:ios:12.3%287%29xi3
cpe:/o:cisco:ios:12.3%287%29xi4
cpe:/o:cisco:ios:12.3%287%29xi7
cpe:/o:cisco:ios:12.3%287%29xr3
cpe:/o:cisco:ios:12.3%287%29xr4
cpe:/o:cisco:ios:12.3%287%29xr6
cpe:/o:cisco:ios:12.3%287.7%29
cpe:/o:cisco:ios:12.3%288%29ja
cpe:/o:cisco:ios:12.3%288%29ja1
cpe:/o:cisco:ios:12.3%288%29t11
cpe:/o:cisco:ios:12.3%288%29t4
cpe:/o:cisco:ios:12.3%288%29t7
cpe:/o:cisco:ios:12.3%288%29t8
cpe:/o:cisco:ios:12.3%288%29t9
cpe:/o:cisco:ios:12.3%288%29xu2
cpe:/o:cisco:ios:12.3%288%29xy4
cpe:/o:cisco:ios:12.3%288%29xy5
cpe:/o:cisco:ios:12.3%288%29xy6
cpe:/o:cisco:ios:12.3%288%29ya1
cpe:/o:cisco:ios:12.3%288%29yd
cpe:/o:cisco:ios:12.3%288%29yf
cpe:/o:cisco:ios:12.3%288%29yg
cpe:/o:cisco:ios:12.3%288%29yg1
cpe:/o:cisco:ios:12.3%288%29yg2
cpe:/o:cisco:ios:12.3%288%29yg3
cpe:/o:cisco:ios:12.3%288%29yh
cpe:/o:cisco:ios:12.3%288%29yi
cpe:/o:cisco:ios:12.3%288%29yi1
cpe:/o:cisco:ios:12.3%288%29yi3
cpe:/o:cisco:ios:12.3%289%29
cpe:/o:cisco:ios:12.3%289a%29bc
cpe:/o:cisco:ios:12.3%289a%29bc2
cpe:/o:cisco:ios:12.3%289a%29bc6
cpe:/o:cisco:ios:12.3%289a%29bc7
cpe:/o:cisco:ios:12.3%289d%29
cpe:/o:cisco:ios:12.3%289e%29
cpe:/o:cisco:ios:12.3b
cpe:/o:cisco:ios:12.3bc
cpe:/o:cisco:ios:12.3bw
cpe:/o:cisco:ios:12.3j
cpe:/o:cisco:ios:12.3ja
cpe:/o:cisco:ios:12.3jk
cpe:/o:cisco:ios:12.3jx
cpe:/o:cisco:ios:12.3t
cpe:/o:cisco:ios:12.3tpc
cpe:/o:cisco:ios:12.3xa
cpe:/o:cisco:ios:12.3xb
cpe:/o:cisco:ios:12.3xc
cpe:/o:cisco:ios:12.3xd
cpe:/o:cisco:ios:12.3xe
cpe:/o:cisco:ios:12.3xf
cpe:/o:cisco:ios:12.3xg
cpe:/o:cisco:ios:12.3xh
cpe:/o:cisco:ios:12.3xi
cpe:/o:cisco:ios:12.3xj
cpe:/o:cisco:ios:12.3xk
cpe:/o:cisco:ios:12.3xl
cpe:/o:cisco:ios:12.3xm
cpe:/o:cisco:ios:12.3xn
cpe:/o:cisco:ios:12.3xq
cpe:/o:cisco:ios:12.3xr
cpe:/o:cisco:ios:12.3xs
cpe:/o:cisco:ios:12.3xt
cpe:/o:cisco:ios:12.3xu
cpe:/o:cisco:ios:12.3xv
cpe:/o:cisco:ios:12.3xw
cpe:/o:cisco:ios:12.3xx
cpe:/o:cisco:ios:12.3xy
cpe:/o:cisco:ios:12.3xz
cpe:/o:cisco:ios:12.3ya
cpe:/o:cisco:ios:12.3yb
cpe:/o:cisco:ios:12.3yc
cpe:/o:cisco:ios:12.3yd
cpe:/o:cisco:ios:12.3ye
cpe:/o:cisco:ios:12.3yf
cpe:/o:cisco:ios:12.3yg
cpe:/o:cisco:ios:12.3yh
cpe:/o:cisco:ios:12.3yi
cpe:/o:cisco:ios:12.3yj
cpe:/o:cisco:ios:12.3yk
cpe:/o:cisco:ios:12.3yl
cpe:/o:cisco:ios:12.3ym
cpe:/o:cisco:ios:12.3yn
cpe:/o:cisco:ios:12.3yq
cpe:/o:cisco:ios:12.3yr
cpe:/o:cisco:ios:12.3ys
cpe:/o:cisco:ios:12.3yt
cpe:/o:cisco:ios:12.3yu
cpe:/o:cisco:ios:12.3yw
cpe:/o:cisco:ios:12.3yx
cpe:/o:cisco:ios:12.4
cpe:/o:cisco:ios:12.4%281%29
cpe:/o:cisco:ios:12.4%281b%29
cpe:/o:cisco:ios:12.4%281c%29
cpe:/o:cisco:ios:12.4%282%29mr
cpe:/o:cisco:ios:12.4%282%29mr1
cpe:/o:cisco:ios:12.4%282%29t
cpe:/o:cisco:ios:12.4%282%29t1
cpe:/o:cisco:ios:12.4%282%29t2
cpe:/o:cisco:ios:12.4%282%29xa
cpe:/o:cisco:ios:12.4%282%29xb
cpe:/o:cisco:ios:12.4%283a%29
cpe:/o:cisco:ios:12.4%283b%29
cpe:/o:cisco:ios:12.4%284%29t
cpe:/o:cisco:ios:12.4%285%29
cpe:/o:cisco:ios:12.4mr
cpe:/o:cisco:ios:12.4t
cpe:/o:cisco:ios:12.4xa
cpe:/o:cisco:ios:12.4xb
cpe:/o:cisco:ios:12.3 and previous versions

* Denotes Vulnerable Software
Changes related to vulnerability configurations

Technical Details

Vulnerability Type (View All)