VYPR
Unrated severityNVD Advisory· Published Apr 25, 2013· Updated Apr 29, 2026

CVE-2013-1179

CVE-2013-1179

Description

Multiple buffer overflows in the (1) SNMP and (2) License Manager implementations in Cisco NX-OS on Nexus 7000 devices 4.x and 5.x before 5.2(5) and 6.x before 6.1(1) and MDS 9000 devices 4.x and 5.x before 5.2(5) allow remote authenticated users to execute arbitrary code via a crafted SNMP request, aka Bug ID CSCtx54830.

Affected products

76
  • cpe:2.3:h:cisco:mds_9000:*:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:nexus_7000:-:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:nexus_7000_10-slot:-:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:nexus_7000_18-slot:-:*:*:*:*:*:*:*
  • cpe:2.3:h:cisco:nexus_7000_9-slot:-:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:nx-os:4.0:*:*:*:*:*:*:*+ 70 more
    • cpe:2.3:o:cisco:nx-os:4.0:*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(0\)n1\(2a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(1a\)n1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(1a\)n2\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3b\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3c\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.0\(4\)sv1\(3d\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1.\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1.\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1\(3\)n1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1\(3\)n2\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1.\(4\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.1.\(5\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2:*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)n2\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(4a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(1\)sv1\(5.1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2.\(2a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(4\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(6\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:4.2\(8\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0:*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(2a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(2\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(2\)n2\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1b\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n1\(1c\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(3\)n2\(2b\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.0\(5\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1:*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(3\)n1\(1a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(4\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(5\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.1\(6\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.2:*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.2\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.2\(3\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.2\(3a\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:5.2\(4\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:6.0\(1\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:6.0\(2\):*:*:*:*:*:*:*
    • cpe:2.3:o:cisco:nx-os:6.1:*:*:*:*:*:*:*

Patches

0

No patches discovered yet.

Vulnerability mechanics

AI mechanics synthesis has not run for this CVE yet.

References

1

News mentions

0

No linked articles in our index yet.