Mission and Overview
NVD is the U.S. government repository of standards based vulnerability management data. This data enables automation of vulnerability management, security measurement, and compliance (e.g. FISMA).
Resource Status
NVD contains:

Last updated: 5/29/2016 6:39:53 AM

CVE Publication rate: 20.13

Email List

NVD provides four mailing lists to the public. For information and subscription instructions please visit NVD Mailing Lists

Workload Index
Vulnerability Workload Index: 12.46
About Us
NVD is a product of the NIST Computer Security Division and is sponsored by the Department of Homeland Security's National Cyber Security Division. It supports the U.S. government multi-agency (OSD, DHS, NSA, DISA, and NIST) Information Security Automation Program. It is the U.S. government content repository for the Security Content Automation Protocol (SCAP).

National Cyber Awareness System

Vulnerability Summary for CVE-2010-0576

Original release date: 03/25/2010
Last revised: 04/13/2010
Source: US-CERT/NIST

Overview

Unspecified vulnerability in Cisco IOS 12.0 through 12.4, IOS XE 2.1.x through 2.3.x before 2.3.2, and IOS XR 3.2.x through 3.4.3, when Multiprotocol Label Switching (MPLS) and Label Distribution Protocol (LDP) are enabled, allows remote attackers to cause a denial of service (device reload or process restart) via a crafted LDP packet, aka Bug IDs CSCsz45567 and CSCsj25893.

Impact

CVSS Severity (version 2.0):
CVSS v2 Base Score: 7.8 HIGH
Impact Subscore: 6.9
Exploitability Subscore: 10.0
CVSS Version 2 Metrics:
Access Vector: Network exploitable
Access Complexity: Low
Authentication: Not required to exploit
Impact Type: Allows disruption of service
Per: http://www.cisco.com/en/US/products/products_security_advisory09186a0080b20ee2.shtml 'Affected Products Cisco IOS Software, Cisco IOS XE Software, and Cisco IOS XR Software devices are vulnerable if they are configured to listen for either targeted LDP hello messages or link LDP hello messages. All versions of Cisco IOS Software and Cisco IOS XE Software that support MPLS are affected. Cisco IOS XR Software is affected in releases prior to 3.5.2.'

References to Advisories, Solutions, and Tools

By selecting these links, you will be leaving NIST webspace. We have provided these links to other web sites because they may have information that would be of interest to you. No inferences should be drawn on account of other sites being referenced, or not, from this page. There may be other web sites that are more appropriate for your purpose. NIST does not necessarily endorse the views expressed, or concur with the facts presented on these sites. Further, NIST does not endorse any commercial products that may be mentioned on these sites. Please address comments about this page to nvd@nist.gov.

External Source: BID
Name: 38938
External Source: SECTRACK
Name: 1023740
External Source: VUPEN
Name: ADV-2010-0707
External Source: CISCO
Name: 20100324 Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
Type: Advisory; Patch Information
External Source: XF
Name: ciscoios-ldp-dos(57143)

Vulnerable software and versions

+ Configuration 1
+ OR
cpe:/o:cisco:ios_xr:3.2
cpe:/o:cisco:ios_xr:3.2.1
cpe:/o:cisco:ios_xr:3.2.2
cpe:/o:cisco:ios_xr:3.2.4
cpe:/o:cisco:ios_xr:3.2.50
cpe:/o:cisco:ios_xr:3.4.0
cpe:/o:cisco:ios_xr:3.4.1
cpe:/o:cisco:ios_xr:3.4.2
cpe:/o:cisco:ios_xr:3.4.3
cpe:/o:cisco:ios_xr:3.3.0
cpe:/o:cisco:ios_xr:3.3.1
cpe:/o:cisco:ios_xr:3.3.2
cpe:/o:cisco:ios_xr:3.3.3
cpe:/o:cisco:ios_xr:3.3.4
cpe:/o:cisco:ios_xr:3.3.5
+ Configuration 2
+ OR
cpe:/o:cisco:ios:12.0s
cpe:/o:cisco:ios:12.0sl
cpe:/o:cisco:ios:12.0sx
cpe:/o:cisco:ios:12.0sy
cpe:/o:cisco:ios:12.0sz
cpe:/o:cisco:ios:12.1ax
cpe:/o:cisco:ios:12.1e
cpe:/o:cisco:ios:12.1ea
cpe:/o:cisco:ios:12.1eb
cpe:/o:cisco:ios:12.1ec
cpe:/o:cisco:ios:12.1eo
cpe:/o:cisco:ios:12.1ex
cpe:/o:cisco:ios:12.1ey
cpe:/o:cisco:ios:12.1xv
cpe:/o:cisco:ios:12.1yb
cpe:/o:cisco:ios:12.1yd
cpe:/o:cisco:ios:12.1ye
cpe:/o:cisco:ios:12.2b
cpe:/o:cisco:ios:12.2bc
cpe:/o:cisco:ios:12.2bw
cpe:/o:cisco:ios:12.2bx
cpe:/o:cisco:ios:12.2by
cpe:/o:cisco:ios:12.2bz
cpe:/o:cisco:ios:12.2cx
cpe:/o:cisco:ios:12.2cy
cpe:/o:cisco:ios:12.2dd
cpe:/o:cisco:ios:12.2dx
cpe:/o:cisco:ios:12.2ey
cpe:/o:cisco:ios:12.2ex
cpe:/o:cisco:ios:12.2ira
cpe:/o:cisco:ios:12.2irb
cpe:/o:cisco:ios:12.2irc
cpe:/o:cisco:ios:12.2ird
cpe:/o:cisco:ios:12.2ixa
cpe:/o:cisco:ios:12.2ixb
cpe:/o:cisco:ios:12.2ixc
cpe:/o:cisco:ios:12.2ixd
cpe:/o:cisco:ios:12.2ixe
cpe:/o:cisco:ios:12.2ixf
cpe:/o:cisco:ios:12.2ixg
cpe:/o:cisco:ios:12.2ixh
cpe:/o:cisco:ios:12.2mc
cpe:/o:cisco:ios:12.2s
cpe:/o:cisco:ios:12.2sb
cpe:/o:cisco:ios:12.2sbc
cpe:/o:cisco:ios:12.2sca
cpe:/o:cisco:ios:12.2scb
cpe:/o:cisco:ios:12.2scc
cpe:/o:cisco:ios:12.2se
cpe:/o:cisco:ios:12.2sed
cpe:/o:cisco:ios:12.2see
cpe:/o:cisco:ios:12.2seg
cpe:/o:cisco:ios:12.2sg
cpe:/o:cisco:ios:12.2so
cpe:/o:cisco:ios:12.2sra
cpe:/o:cisco:ios:12.2srb
cpe:/o:cisco:ios:12.2src
cpe:/o:cisco:ios:12.2srd
cpe:/o:cisco:ios:12.2su
cpe:/o:cisco:ios:12.2sv
cpe:/o:cisco:ios:12.2sva
cpe:/o:cisco:ios:12.2svc
cpe:/o:cisco:ios:12.2svd
cpe:/o:cisco:ios:12.2sve
cpe:/o:cisco:ios:12.2sw
cpe:/o:cisco:ios:12.2sx
cpe:/o:cisco:ios:12.2sxa
cpe:/o:cisco:ios:12.2sxb
cpe:/o:cisco:ios:12.2sxd
cpe:/o:cisco:ios:12.2sxe
cpe:/o:cisco:ios:12.2sxf
cpe:/o:cisco:ios:12.2sxh
cpe:/o:cisco:ios:12.2sxi
cpe:/o:cisco:ios:12.2sy
cpe:/o:cisco:ios:12.2sz
cpe:/o:cisco:ios:12.2t
cpe:/o:cisco:ios:12.2tpc
cpe:/o:cisco:ios:12.2xa
cpe:/o:cisco:ios:12.2xb
cpe:/o:cisco:ios:12.2xf
cpe:/o:cisco:ios:12.2xg
cpe:/o:cisco:ios:12.2xk
cpe:/o:cisco:ios:12.2xl
cpe:/o:cisco:ios:12.2xn
cpe:/o:cisco:ios:12.2xt
cpe:/o:cisco:ios:12.2xu
cpe:/o:cisco:ios:12.2xv
cpe:/o:cisco:ios:12.2yd
cpe:/o:cisco:ios:12.2yj
cpe:/o:cisco:ios:12.2yn
cpe:/o:cisco:ios:12.2yp
cpe:/o:cisco:ios:12.2yt
cpe:/o:cisco:ios:12.2yx
cpe:/o:cisco:ios:12.2yy
cpe:/o:cisco:ios:12.2yz
cpe:/o:cisco:ios:12.2za
cpe:/o:cisco:ios:12.2zd
cpe:/o:cisco:ios:12.2ze
cpe:/o:cisco:ios:12.2zj
cpe:/o:cisco:ios:12.2zu
cpe:/o:cisco:ios:12.2zx
cpe:/o:cisco:ios:12.2zy
cpe:/o:cisco:ios:12.2zya
cpe:/o:cisco:ios:12.3
cpe:/o:cisco:ios:12.3b
cpe:/o:cisco:ios:12.3bc
cpe:/o:cisco:ios:12.3bw
cpe:/o:cisco:ios:12.3t
cpe:/o:cisco:ios:12.3xc
cpe:/o:cisco:ios:12.3xd
cpe:/o:cisco:ios:12.3xe
cpe:/o:cisco:ios:12.3xf
cpe:/o:cisco:ios:12.3xi
cpe:/o:cisco:ios:12.3xj
cpe:/o:cisco:ios:12.3xl
cpe:/o:cisco:ios:12.3xr
cpe:/o:cisco:ios:12.3xw
cpe:/o:cisco:ios:12.3xx
cpe:/o:cisco:ios:12.3xz
cpe:/o:cisco:ios:12.3yf
cpe:/o:cisco:ios:12.3yg
cpe:/o:cisco:ios:12.3yh
cpe:/o:cisco:ios:12.3yi
cpe:/o:cisco:ios:12.3yk
cpe:/o:cisco:ios:12.3ys
cpe:/o:cisco:ios:12.3yt
cpe:/o:cisco:ios:12.3yu
cpe:/o:cisco:ios:12.3yx
cpe:/o:cisco:ios:12.3yz
cpe:/o:cisco:ios:12.3za
cpe:/o:cisco:ios:12.4
cpe:/o:cisco:ios:12.4gc
cpe:/o:cisco:ios:12.4ja
cpe:/o:cisco:ios:12.4jda
cpe:/o:cisco:ios:12.4jdc
cpe:/o:cisco:ios:12.4jk
cpe:/o:cisco:ios:12.4jl
cpe:/o:cisco:ios:12.4jma
cpe:/o:cisco:ios:12.4jmb
cpe:/o:cisco:ios:12.4jx
cpe:/o:cisco:ios:12.4mr
cpe:/o:cisco:ios:12.4sw
cpe:/o:cisco:ios:12.4t
cpe:/o:cisco:ios:12.4xa
cpe:/o:cisco:ios:12.4xb
cpe:/o:cisco:ios:12.4xc
cpe:/o:cisco:ios:12.4xd
cpe:/o:cisco:ios:12.4xe
cpe:/o:cisco:ios:12.4xf
cpe:/o:cisco:ios:12.4xg
cpe:/o:cisco:ios:12.4xj
cpe:/o:cisco:ios:12.4xk
cpe:/o:cisco:ios:12.4xl
cpe:/o:cisco:ios:12.4xm
cpe:/o:cisco:ios:12.4xn
cpe:/o:cisco:ios:12.4xp
cpe:/o:cisco:ios:12.4xq
cpe:/o:cisco:ios:12.4xr
cpe:/o:cisco:ios:12.4xt
cpe:/o:cisco:ios:12.4xv
cpe:/o:cisco:ios:12.4xw
cpe:/o:cisco:ios:12.4xy
cpe:/o:cisco:ios:12.4xz
cpe:/o:cisco:ios:12.4ya
cpe:/o:cisco:ios:12.4yb
cpe:/o:cisco:ios:12.4yd
cpe:/o:cisco:ios:12.4ye
cpe:/o:cisco:ios:12.4yg
+ Configuration 3
+ OR
cpe:/o:cisco:ios_xe:2.1
cpe:/o:cisco:ios_xe:2.2
cpe:/o:cisco:ios_xe:2.3

* Denotes Vulnerable Software
Changes related to vulnerability configurations

Technical Details

Vulnerability Type (View All)