Vulnerability Name: | CVE-2020-3220 (CCN-182855) |
Assigned: | 2019-12-12 |
Published: | 2020-06-03 |
Updated: | 2020-06-10 |
Summary: | A vulnerability in the hardware crypto driver of Cisco IOS XE Software for Cisco 4300 Series Integrated Services Routers and Cisco Catalyst 9800-L Wireless Controllers could allow an unauthenticated, remote attacker to disconnect legitimate IPsec VPN sessions to an affected device. The vulnerability is due to insufficient verification of authenticity of received Encapsulating Security Payload (ESP) packets. An attacker could exploit this vulnerability by tampering with ESP cleartext values as a man-in-the-middle.
|
CVSS v3 Severity: | 6.8 Medium (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H) 5.9 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): High Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High | 6.8 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H) 5.9 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): High Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 7.1 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Medium Authentication (Au): None | Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete | 5.4 Medium (CCN CVSS v2 Vector: AV:N/AC:H/Au:N/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): High Athentication (Au): None
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete |
|
Vulnerability Type: | CWE-345
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2020-3220
Source: XF Type: UNKNOWN cisco-cve20203220-dos(182855)
Source: CCN Type: Cisco Security Advisory cisco-sa-iosxe-vpn-dos-edOmW28Z Cisco IOS XE Software IPsec VPN Denial of Service Vulnerability
Source: CISCO Type: Patch, Vendor Advisory 20200603 Cisco IOS XE Software IPsec VPN Denial of Service Vulnerability
|
Vulnerable Configuration: | Configuration 1: cpe:/o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:cisco:ios_xe_software:*:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |