cpe:/o:cisco:ios:15.1%282%29gc cpe:/o:cisco:ios:15.1%282%29gc1 cpe:/o:cisco:ios:15.1%282%29gc2 cpe:/o:cisco:ios:15.1%284%29gc cpe:/o:cisco:ios:15.1%284%29gc1 cpe:/o:cisco:ios:15.1%284%29gc2 cpe:/o:cisco:ios:15.2%281%29gc cpe:/o:cisco:ios:15.2%281%29gc1 cpe:/o:cisco:ios:15.2%281%29gc2 cpe:/o:cisco:ios:15.2%282%29gc cpe:/o:cisco:ios:15.2%283%29gc cpe:/o:cisco:ios:15.2%283%29gc1 cpe:/o:cisco:ios:15.2%283r%29gca cpe:/o:cisco:ios:15.2%284%29gc cpe:/o:cisco:ios:15.2%284%29gc1 cpe:/o:cisco:ios:15.2%284%29gc2 cpe:/o:cisco:ios:15.2%284%29gc3 cpe:/o:cisco:ios:15.4%281%29t cpe:/o:cisco:ios:15.4%281%29t1 cpe:/o:cisco:ios:15.4%281%29t2 cpe:/o:cisco:ios:15.4%281%29t3 cpe:/o:cisco:ios:15.4%281%29t4 cpe:/o:cisco:ios:15.4%282%29t cpe:/o:cisco:ios:15.4%282%29t1 cpe:/o:cisco:ios:15.4%282%29t2 cpe:/o:cisco:ios:15.4%283%29m cpe:/o:cisco:ios:15.4%283%29m1 cpe:/o:cisco:ios:15.4%283%29m2 cpe:/o:cisco:ios:15.4%283%29m2.2 cpe:/o:cisco:ios:15.4%283%29m3 cpe:/o:cisco:ios:15.4%283%29m4 cpe:/o:cisco:ios:15.4%283%29m5 cpe:/o:cisco:ios:15.4%283%29m6 cpe:/o:cisco:ios:15.4%283%29m6a cpe:/o:cisco:ios:15.4%283%29m7 cpe:/o:cisco:ios_xe cpe:/o:cisco:ios_xe:3.14.0s cpe:/o:cisco:ios_xe:3.14.1s cpe:/o:cisco:ios_xe:3.14.2s cpe:/o:cisco:ios_xe:3.14.3s cpe:/o:cisco:ios_xe:3.14.4s cpe:/o:cisco:ios_xe:3.15.0s cpe:/o:cisco:ios_xe:3.15.1cs cpe:/o:cisco:ios_xe:3.15.1s cpe:/o:cisco:ios_xe:3.15.2s cpe:/o:cisco:ios_xe:3.15.3s cpe:/o:cisco:ios_xe:3.15.4s cpe:/o:cisco:ios_xe:3.16.0cs cpe:/o:cisco:ios_xe:3.16.0s cpe:/o:cisco:ios_xe:3.16.1as cpe:/o:cisco:ios_xe:3.16.1s cpe:/o:cisco:ios_xe:3.16.2as cpe:/o:cisco:ios_xe:3.16.2bs cpe:/o:cisco:ios_xe:3.16.2s cpe:/o:cisco:ios_xe:3.16.3as cpe:/o:cisco:ios_xe:3.16.3s cpe:/o:cisco:ios_xe:3.16.4as cpe:/o:cisco:ios_xe:3.16.4bs cpe:/o:cisco:ios_xe:3.16.4ds cpe:/o:cisco:ios_xe:3.16.4s cpe:/o:cisco:ios_xe:3.16.5s cpe:/o:cisco:ios_xe:3.16.6s cpe:/o:cisco:ios_xe:3.17.0s cpe:/o:cisco:ios_xe:3.17.1as cpe:/o:cisco:ios_xe:3.17.1s cpe:/o:cisco:ios_xe:3.17.3s cpe:/o:cisco:ios_xe:3.18.0as cpe:/o:cisco:ios_xe:3.18.0s cpe:/o:cisco:ios_xe:3.18.1s cpe:/o:cisco:ios_xe:3.18.2s cpe:/o:cisco:ios_xe:3.18.3s cpe:/o:cisco:ios_xe:3.18.3vs CVE-2017-6627 2017-09-07T17:29:00.660-04:00 2019-10-09T19:28:52.077-04:00 5.0 NETWORK LOW NONE NONE NONE PARTIAL http://nvd.nist.gov BID 100644 SECTRACK 1039289 CONFIRM https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170906-ios-udp A vulnerability in the UDP processing code of Cisco IOS 15.1, 15.2, and 15.4 and IOS XE 3.14 through 3.18 could allow an unauthenticated, remote attacker to cause the input queue of an affected system to hold UDP packets, causing an interface queue wedge and a denial of service (DoS) condition. The vulnerability is due to Cisco IOS Software application changes that create UDP sockets and leave the sockets idle without closing them. An attacker could exploit this vulnerability by sending UDP packets with a destination port of 0 to an affected device. A successful exploit could allow the attacker to cause UDP packets to be held in the input interfaces queue, resulting in a DoS condition. The input interface queue will stop holding UDP packets when it receives 250 packets. Cisco Bug IDs: CSCup10024, CSCva55744, CSCva95506.