Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2022-20728

Опубликовано: 30 сент. 2022
Источник: nvd
CVSS3: 4.7
EPSS Низкий

Описание

A vulnerability in the client forwarding code of multiple Cisco Access Points (APs) could allow an unauthenticated, adjacent attacker to inject packets from the native VLAN to clients within nonnative VLANs on an affected device. This vulnerability is due to a logic error on the AP that forwards packets that are destined to a wireless client if they are received on the native VLAN. An attacker could exploit this vulnerability by obtaining access to the native VLAN and directing traffic directly to the client through their MAC/IP combination. A successful exploit could allow the attacker to bypass VLAN separation and potentially also bypass any Layer 3 protection mechanisms that are deployed.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:aironet_1542d_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1542d:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:cisco:aironet_1542i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1542i:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:cisco:aironet_1562i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1562i:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:cisco:aironet_1562e_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1562e:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:cisco:aironet_1562d_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1562d:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:cisco:aironet_1815i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1815i:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:cisco:aironet_1815m_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1815m:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:cisco:aironet_1815t_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1815t:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:cisco:aironet_1815w_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1815w:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:cisco:aironet_1830_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1830:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:cisco:aironet_1840_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1840:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:cisco:aironet_1850e_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1850e:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:cisco:aironet_1850i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_1850i:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:cisco:aironet_2800i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_2800i:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:cisco:aironet_2800e_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_2800e:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:cisco:aironet_3800i_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_3800i:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:cisco:aironet_3800e_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_3800e:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:cisco:aironet_3800p_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_3800p:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:cisco:aironet_4800_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:aironet_4800:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:cisco:catalyst_9105ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9105ax:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:cisco:catalyst_9115ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9115ax:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:cisco:catalyst_9117ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9117ax:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:cisco:catalyst_9120ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9120ax:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:cisco:catalyst_9124ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9124ax:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:cisco:catalyst_9130ax_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_9130ax:-:*:*:*:*:*:*:*
Конфигурация 26

Одновременно

cpe:2.3:o:cisco:catalyst_iw6300_firmware:017.006\(001\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_iw6300:-:*:*:*:*:*:*:*

EPSS

Процентиль: 22%
0.0007
Низкий

4.7 Medium

CVSS3

Дефекты

CWE-284
NVD-CWE-Other

Связанные уязвимости

CVSS3: 4.7
github
больше 3 лет назад

A vulnerability in the client forwarding code of multiple Cisco Access Points (APs) could allow an unauthenticated, adjacent attacker to inject packets from the native VLAN to clients within nonnative VLANs on an affected device. This vulnerability is due to a logic error on the AP that forwards packets that are destined to a wireless client if they are received on the native VLAN. An attacker could exploit this vulnerability by obtaining access to the native VLAN and directing traffic directly to the client through their MAC/IP combination. A successful exploit could allow the attacker to bypass VLAN separation and potentially also bypass any Layer 3 protection mechanisms that are deployed.

CVSS3: 4.7
fstec
больше 3 лет назад

Уязвимость микропрограммного обеспечения точек доступа Cisco Aironet Access Points и микропрограммного обеспечения контроллеров беспроводного доступа Cisco Wireless LAN Controller (WLC), связанная с недостатками разграничения доступа, позволяющая нарушителю обойти ограничения безопасности

EPSS

Процентиль: 22%
0.0007
Низкий

4.7 Medium

CVSS3

Дефекты

CWE-284
NVD-CWE-Other