U.S. flag   An official website of the United States government
Dot gov

Official websites use .gov
A .gov website belongs to an official government organization in the United States.

Https

Secure .gov websites use HTTPS
A lock (Dot gov) or https:// means you've safely connected to the .gov website. Share sensitive information only on official, secure websites.

Vulnerability Change Records for CVE-2018-0158

Change History

Initial Analysis by NIST 4/23/2018 4:38:35 PM

Action Type Old Value New Value
Added CPE Configuration

								
							
							
						
AND
     OR
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.1:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.2:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.4:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.5:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.7:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.8:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.9:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.10:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.11:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.12:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.1:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.2:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.4:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.5:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.7:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.8:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.9:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.10:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.11:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.12:*:*:*:*:*:*:*
     OR
          cpe:2.3:h:rockwellautomation:allen-bradley_stratix_5900:-:*:*:*:*:*:*:*
Added CPE Configuration

								
							
							
						
AND
     OR
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.1:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.2:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.4:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.5:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.7:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.8:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.9:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.10:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.11:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios:15.5\(3\)s1.12:*:*:*:*:*:*:*
     OR
          cpe:2.3:h:cisco:asr_1001-hx:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1001-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1002-hx:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1004:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1006:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1006-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1009-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1013:-:*:*:*:*:*:*:*
Added CPE Configuration

								
							
							
						
AND
     OR
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.1:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.2:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.4:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.5:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.7:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.8:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.9:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.10:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.11:*:*:*:*:*:*:*
          *cpe:2.3:o:cisco:ios_xe:15.5\(3\)s1.12:*:*:*:*:*:*:*
     OR
          cpe:2.3:h:cisco:asr_1001-hx:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1001-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1002-hx:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1004:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1006:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1006-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1009-x:-:*:*:*:*:*:*:*
          cpe:2.3:h:cisco:asr_1013:-:*:*:*:*:*:*:*
Added CVSS V2

								
							
							
						
(AV:N/AC:L/Au:N/C:N/I:N/A:C)
Added CVSS V3

								
							
							
						
AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
Added CWE

								
							
							
						
CWE-20
Added CWE

								
							
							
						
CWE-399
Changed Reference Type
http://www.securityfocus.com/bid/103566 No Types Assigned
http://www.securityfocus.com/bid/103566 Third Party Advisory, VDB Entry
Changed Reference Type
http://www.securitytracker.com/id/1040595 No Types Assigned
http://www.securitytracker.com/id/1040595 Third Party Advisory, VDB Entry
Changed Reference Type
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-03 No Types Assigned
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-03 US Government Resource, VDB Entry
Changed Reference Type
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04 No Types Assigned
https://ics-cert.us-cert.gov/advisories/ICSA-18-107-04 US Government Resource, VDB Entry
Changed Reference Type
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-ike No Types Assigned
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-ike Vendor Advisory