Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2023-20112

Опубликовано: 23 мар. 2023
Источник: nvd
CVSS3: 7.4
CVSS3: 6.5
EPSS Низкий

Описание

A vulnerability in Cisco access point (AP) software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient validation of certain parameters within 802.11 frames. An attacker could exploit this vulnerability by sending a wireless 802.11 association request frame with crafted parameters to an affected device. A successful exploit could allow the attacker to cause an unexpected reload of an affected device, resulting in a DoS condition.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:cisco:business_150ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:business_150ax:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:cisco:business_151axm_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:business_151axm:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:cisco:catalyst_9105ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9105ax:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:cisco:catalyst_9105axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9105axi:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:cisco:catalyst_9105axw_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9105axw:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:cisco:catalyst_9105i_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9105i:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:cisco:catalyst_9105w_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9105w:-:*:*:*:*:*:*:*
Конфигурация 8

Одновременно

cpe:2.3:o:cisco:catalyst_9115_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9115:-:*:*:*:*:*:*:*
Конфигурация 9

Одновременно

cpe:2.3:o:cisco:catalyst_9115ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9115ax:-:*:*:*:*:*:*:*
Конфигурация 10

Одновременно

cpe:2.3:o:cisco:catalyst_9115axe_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9115axe:-:*:*:*:*:*:*:*
Конфигурация 11

Одновременно

cpe:2.3:o:cisco:catalyst_9115axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9115axi:-:*:*:*:*:*:*:*
Конфигурация 12

Одновременно

cpe:2.3:o:cisco:catalyst_9117_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9117:-:*:*:*:*:*:*:*
Конфигурация 13

Одновременно

cpe:2.3:o:cisco:catalyst_9117ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9117ax:-:*:*:*:*:*:*:*
Конфигурация 14

Одновременно

cpe:2.3:o:cisco:catalyst_9117axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9117axi:-:*:*:*:*:*:*:*
Конфигурация 15

Одновременно

cpe:2.3:o:cisco:catalyst_9120_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9120:-:*:*:*:*:*:*:*
Конфигурация 16

Одновременно

cpe:2.3:o:cisco:catalyst_9120ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9120ax:-:*:*:*:*:*:*:*
Конфигурация 17

Одновременно

cpe:2.3:o:cisco:catalyst_9120axe_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9120axe:-:*:*:*:*:*:*:*
Конфигурация 18

Одновременно

cpe:2.3:o:cisco:catalyst_9120axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9120axi:-:*:*:*:*:*:*:*
Конфигурация 19

Одновременно

cpe:2.3:o:cisco:catalyst_9120axp_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9120axp:-:*:*:*:*:*:*:*
Конфигурация 20

Одновременно

cpe:2.3:o:cisco:catalyst_9124_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9124:-:*:*:*:*:*:*:*
Конфигурация 21

Одновременно

cpe:2.3:o:cisco:catalyst_9124ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9124ax:-:*:*:*:*:*:*:*
Конфигурация 22

Одновременно

cpe:2.3:o:cisco:catalyst_9124axd_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9124axd:-:*:*:*:*:*:*:*
Конфигурация 23

Одновременно

cpe:2.3:o:cisco:catalyst_9124axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9124axi:-:*:*:*:*:*:*:*
Конфигурация 24

Одновременно

cpe:2.3:o:cisco:catalyst_9130_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9130:-:*:*:*:*:*:*:*
Конфигурация 25

Одновременно

cpe:2.3:o:cisco:catalyst_9130ax_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9130ax:-:*:*:*:*:*:*:*
Конфигурация 26

Одновременно

cpe:2.3:o:cisco:catalyst_9130axe_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9130axe:-:*:*:*:*:*:*:*
Конфигурация 27

Одновременно

cpe:2.3:o:cisco:catalyst_9130axi_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9130axi:-:*:*:*:*:*:*:*
Конфигурация 28

Одновременно

cpe:2.3:o:cisco:catalyst_9136_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9136:-:*:*:*:*:*:*:*
Конфигурация 29

Одновременно

cpe:2.3:o:cisco:catalyst_9162_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9162:-:*:*:*:*:*:*:*
Конфигурация 30

Одновременно

cpe:2.3:o:cisco:catalyst_9164_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9164:-:*:*:*:*:*:*:*
Конфигурация 31

Одновременно

cpe:2.3:o:cisco:catalyst_9166_firmware:*:*:*:*:*:*:*:*
Версия до 10.3.2.0 (исключая)
cpe:2.3:h:cisco:catalyst_9166:-:*:*:*:*:*:*:*

EPSS

Процентиль: 19%
0.00059
Низкий

7.4 High

CVSS3

6.5 Medium

CVSS3

Дефекты

CWE-126
CWE-125

Связанные уязвимости

CVSS3: 6.5
github
почти 3 года назад

A vulnerability in Cisco access point (AP) software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient validation of certain parameters within 802.11 frames. An attacker could exploit this vulnerability by sending a wireless 802.11 association request frame with crafted parameters to an affected device. A successful exploit could allow the attacker to cause an unexpected reload of an affected device, resulting in a DoS condition.

CVSS3: 7.4
fstec
почти 3 года назад

Уязвимость микропрограммного обеспечения точек доступа Cisco Business 150, Cisco Business 151 Mesh Extenders и Cisco Catalyst 9100, связанная с записью за границами буфера, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 19%
0.00059
Низкий

7.4 High

CVSS3

6.5 Medium

CVSS3

Дефекты

CWE-126
CWE-125