Vulnerability Name: | CVE-2020-3203 (CCN-182843) |
Assigned: | 2019-12-12 |
Published: | 2020-06-03 |
Updated: | 2021-10-19 |
Summary: | A vulnerability in the locally significant certificate (LSC) provisioning feature of Cisco Catalyst 9800 Series Wireless Controllers that are running Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a memory leak that could lead to a denial of service (DoS) condition. The vulnerability is due to incorrect processing of certain public key infrastructure (PKI) packets. An attacker could exploit this vulnerability by sending crafted Secure Sockets Layer (SSL) packets to an affected device. A successful exploit could cause an affected device to continuously consume memory, which could result in a memory allocation failure that leads to a crash and causes a DoS condition.
|
CVSS v3 Severity: | 8.6 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H) 7.5 High (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High | 8.6 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H) 7.5 High (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 7.8 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete | 7.8 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete |
|
Vulnerability Type: | CWE-401
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2020-3203
Source: XF Type: UNKNOWN cisco-cve20203203-dos(182843)
Source: CCN Type: Cisco Security Advisory cisco-sa-iosxe-ewlc-dos-TkuPVmZN Cisco IOS XE Software Catalyst 9800 Series Wireless Controllers Denial of Service Vulnerability
Source: CISCO Type: Patch, Vendor Advisory 20200603 Cisco IOS XE Software Catalyst 9800 Series Wireless Controllers Denial of Service Vulnerability
|
Vulnerable Configuration: | Configuration 1: cpe:/o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:*AND cpe:/h:cisco:catalyst_9800-40:-:*:*:*:*:*:*:*OR cpe:/h:cisco:catalyst_9800-80:-:*:*:*:*:*:*:*OR cpe:/h:cisco:catalyst_9800-cl:-:*:*:*:*:*:*:*OR cpe:/h:cisco:catalyst_9800-l:-:*:*:*:*:*:*:*OR cpe:/h:cisco:catalyst_9800-l-c:-:*:*:*:*:*:*:*OR cpe:/h:cisco:catalyst_9800-l-f:-:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:cisco:ios_xe_software:*:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |