CVE-2010-2817

Unspecified vulnerability in the IKE implementation on Cisco Adaptive Security Appliances (ASA) 5500 series devices with software 7.0 before 7.0(8.11), 7.1 and 7.2 before 7.2(5), 8.0 before 8.0(5.15), 8.1 before 8.1(2.44), 8.2 before 8.2(2.10), and 8.3 before 8.3(1.1) and Cisco PIX Security Appliances 500 series devices allows remote attackers to cause a denial of service (device reload) via a crafted IKE message, aka Bug ID CSCte46507.
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:cisco:adaptive_security_appliance:7.0.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.0.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.2\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:7.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance:8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(5.2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(6.7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.27\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.48\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(2.49\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(1.22\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.10\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.14\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.15\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.16\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.17\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.19\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.2\(2.48\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:8.0:*:*:*:*:*:*:*
OR cpe:2.3:h:cisco:asa_5500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5505:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5510:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5520:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5540:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5550:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:asa_5580:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_500:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_501:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_506e:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_firewall_506:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_firewall_515:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_firewall_520:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_firewall_525:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:pix_firewall_535:*:*:*:*:*:*:*:*

History

21 Nov 2024, 01:17

Type Values Removed Values Added
References () http://secunia.com/advisories/40842 - Vendor Advisory () http://secunia.com/advisories/40842 - Vendor Advisory
References () http://www.cisco.com/en/US/products/products_security_advisory09186a0080b3f12f.shtml - Patch, Vendor Advisory () http://www.cisco.com/en/US/products/products_security_advisory09186a0080b3f12f.shtml - Patch, Vendor Advisory
References () http://www.securityfocus.com/bid/42190 - () http://www.securityfocus.com/bid/42190 -

Information

Published : 2010-08-09 11:58

Updated : 2025-04-11 00:51


NVD link : CVE-2010-2817

Mitre link : CVE-2010-2817

CVE.ORG link : CVE-2010-2817


JSON object : View

Products Affected

cisco

  • pix_506e
  • pix_501
  • pix_firewall_535
  • asa_5510
  • asa_5505
  • pix_firewall_525
  • pix_500
  • asa_5580
  • pix_firewall_506
  • pix_firewall_515
  • asa_5500
  • asa_5520
  • asa_5540
  • adaptive_security_appliance_software
  • pix_firewall_520
  • adaptive_security_appliance
  • asa_5550