Unrated severityNVD Advisory· Published Sep 26, 2015· Updated May 6, 2026
CVE-2015-6282
CVE-2015-6282
Description
Cisco IOS XE 2.x and 3.x before 3.10.6S, 3.11.xS through 3.13.xS before 3.13.3S, and 3.14.xS through 3.15.xS before 3.15.1S allows remote attackers to cause a denial of service (device reload) via IPv4 packets that require NAT and MPLS actions, aka Bug ID CSCut96933.
Affected products
95cpe:2.3:o:cisco:ios_xe:2.1.0:*:*:*:*:*:*:*+ 94 more
- cpe:2.3:o:cisco:ios_xe:2.1.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.0t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.6.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5s_base:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:2.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1s.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4s.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6s_base:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7s_base:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8s_base:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.01:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10s.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11s.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12s.0:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
2- tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150923-iosxenvdVendor Advisory
- www.securitytracker.com/id/1033645nvdThird Party AdvisoryVDB Entry
News mentions
0No linked articles in our index yet.