Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2017-6740

PUBLISHED 21.10.2025

CNA: cisco

Обновлено: 31.07.2025
The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload. An attacker could exploit these vulnerabilities by sending a crafted SNMP packet to an affected system via IPv4 or IPv6. Only traffic directed to an affected system can be used to exploit these vulnerabilities. The vulnerabilities are due to a buffer overflow condition in the SNMP subsystem of the affected software. The vulnerabilities affect all versions of SNMP - Versions 1, 2c, and 3. To exploit these vulnerabilities via SNMP Version 2c or earlier, the attacker must know the SNMP read-only community string for the affected system. To exploit these vulnerabilities via SNMP Version 3, the attacker must have user credentials for the affected system. A successful exploit could allow the attacker to execute arbitrary code and obtain full control of the affected system or cause the affected system to reload. Customers are advised to apply the workaround as contained in the Workarounds section below. Fixed software information is available via the Cisco IOS Software Checker. All devices that have enabled SNMP and have not explicitly excluded the affected MIBs or OIDs should be considered vulnerable. There are workarounds that address these vulnerabilities.

CWE

Идентификатор Описание
CWE-119 Выполнение операций за пределами буфера памяти

БДУ ФСТЭК

Идентификатор Описание
BDU:2017-01720 Уязвимость подсистемы Simple Network Management Protocol (SNMP) операционной системы Cisco IOS, позволяющая нарушителю внедрить код или вызвать перезагрузку системы

Доп. Информация

Product Status

IOS
Product: IOS
Vendor: Cisco
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 12.2(14)ZA affected
Наблюдалось в версии 12.2(14)ZA3 affected
Наблюдалось в версии 12.2(14)ZA2 affected
Наблюдалось в версии 12.2(14)ZA5 affected
Наблюдалось в версии 12.2(14)ZA4 affected
Наблюдалось в версии 12.2(14)ZA6 affected
Наблюдалось в версии 12.2(14)ZA7 affected
Наблюдалось в версии 12.2(25)SE2 affected
Наблюдалось в версии 12.2(29)SV2 affected
Наблюдалось в версии 12.2(17d)SXB6 affected
Наблюдалось в версии 12.2(17d)SXB11 affected
Наблюдалось в версии 12.2(17d)SXB7 affected
Наблюдалось в версии 12.2(17d)SXB4 affected
Наблюдалось в версии 12.2(17d)SXB2 affected
Наблюдалось в версии 12.2(17d)SXB3 affected
Наблюдалось в версии 12.2(17d)SXB5 affected
Наблюдалось в версии 12.2(17d)SXB10 affected
Наблюдалось в версии 12.2(17d)SXB8 affected
Наблюдалось в версии 12.2(17d)SXB11a affected
Наблюдалось в версии 12.2(17d)SXB1 affected
Наблюдалось в версии 12.2(17d)SXB9 affected
Наблюдалось в версии 12.2(18)SO1 affected
Наблюдалось в версии 12.2(18)SO3 affected
Наблюдалось в версии 12.2(18)SO2 affected
Наблюдалось в версии 12.2(18)SXF affected
Наблюдалось в версии 12.2(18)SXF5 affected
Наблюдалось в версии 12.2(18)SXF6 affected
Наблюдалось в версии 12.2(18)SXF15 affected
Наблюдалось в версии 12.2(18)SXF10 affected
Наблюдалось в версии 12.2(18)SXF17b affected
Наблюдалось в версии 12.2(18)SXF4 affected
Наблюдалось в версии 12.2(18)SXF15a affected
Наблюдалось в версии 12.2(18)SXF3 affected
Наблюдалось в версии 12.2(18)SXF17 affected
Наблюдалось в версии 12.2(18)SXF12 affected
Наблюдалось в версии 12.2(18)SXF8 affected
Наблюдалось в версии 12.2(18)SXF10a affected
Наблюдалось в версии 12.2(18)SXF16 affected
Наблюдалось в версии 12.2(18)SXF7 affected
Наблюдалось в версии 12.2(18)SXF17a affected
Наблюдалось в версии 12.2(18)SXF14 affected
Наблюдалось в версии 12.2(18)SXF12a affected
Наблюдалось в версии 12.2(18)SXF9 affected
Наблюдалось в версии 12.2(18)SXF13 affected
Наблюдалось в версии 12.2(18)SXF2 affected
Наблюдалось в версии 12.2(18)SXF11 affected
Наблюдалось в версии 12.2(28)ZX affected
Наблюдалось в версии 12.2(33)STE0 affected
Наблюдалось в версии 15.0(1)XO1 affected
Наблюдалось в версии 15.0(1)XO affected
Наблюдалось в версии 15.0(2)XO affected
Наблюдалось в версии 15.0(2)SG11a affected
Наблюдалось в версии 15.0(1)EX affected
Наблюдалось в версии 15.0(2)EX2 affected
Наблюдалось в версии 15.0(2)EX8 affected
Наблюдалось в версии 15.0(2)EX10 affected
Наблюдалось в версии 15.0(2)EX11 affected
Наблюдалось в версии 15.0(2)EX13 affected
Наблюдалось в версии 15.0(2)EX12 affected
Наблюдалось в версии 15.1(2)SY9 affected
Наблюдалось в версии 15.1(3)MRA3 affected
Наблюдалось в версии 15.1(3)MRA4 affected
Наблюдалось в версии 15.1(3)SVB1 affected
Наблюдалось в версии 15.1(3)SVB2 affected
Наблюдалось в версии 15.1(3)SVD affected
Наблюдалось в версии 15.1(3)SVD1 affected
Наблюдалось в версии 15.1(3)SVD2 affected
Наблюдалось в версии 15.1(3)SVF affected
Наблюдалось в версии 15.1(3)SVF1 affected
Наблюдалось в версии 15.1(3)SVE affected
Наблюдалось в версии 15.1(3)SVG affected
Наблюдалось в версии 15.1(3)SVJ2 affected
Universal Product
Product: Universal Product
Vendor: IntelliShield
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии N/A affected
 

Ссылки

CVE Program Container

Обновлено: 05.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

CISA ADP Vulnrichment

Обновлено: 21.10.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
active no total 2.0.3 08.11.2024

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.