Vulnerability Name: | CVE-2020-3232 (CCN-182868) |
Assigned: | 2019-12-12 |
Published: | 2020-06-03 |
Updated: | 2021-10-19 |
Summary: | A vulnerability in the Simple Network Management Protocol (SNMP) implementation in Cisco ASR 920 Series Aggregation Services Router model ASR920-12SZ-IM could allow an authenticated, remote attacker to cause the device to reload. The vulnerability is due to incorrect handling of data that is returned for Cisco Discovery Protocol queries to SNMP. An attacker could exploit this vulnerability by sending a request for Cisco Discovery Protocol information by using SNMP. An exploit could allow the attacker to cause the affected device to reload, resulting in a denial of service (DoS) condition.
|
CVSS v3 Severity: | 7.7 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H) 6.7 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): Low User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High | 6.3 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H) 5.5 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:N/I:N/A:H/E:U/RL:O/RC:C)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): High Privileges Required (PR): Low User Interaction (UI): None | Scope: | Scope (S): Changed
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): High |
|
CVSS v2 Severity: | 6.8 Medium (CVSS v2 Vector: AV:N/AC:L/Au:S/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): Single_Instance | Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete | 4.9 Medium (CCN CVSS v2 Vector: AV:N/AC:H/Au:S/C:N/I:N/A:C)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): High Athentication (Au): Single_Instance
| Impact Metrics: | Confidentiality (C): None Integrity (I): None Availibility (A): Complete |
|
Vulnerability Type: | CWE-noinfo
|
Vulnerability Consequences: | Denial of Service |
References: | Source: MITRE Type: CNA CVE-2020-3232
Source: XF Type: UNKNOWN cisco-cve20203232-dos(182868)
Source: CCN Type: Cisco Security Advisory cisco-sa-asr920-ABjcLmef Cisco ASR 920 Series Aggregation Services Router Model 12SZ-IM SNMP Denial of Service Vulnerability
Source: CISCO Type: Patch, Vendor Advisory 20200603 Cisco ASR 920 Series Aggregation Services Router Model 12SZ-IM SNMP Denial of Service Vulnerability
|
Vulnerable Configuration: | Configuration 1: cpe:/o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.8s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.9s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.16.10s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.1gsp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.1hsp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.1isp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.3sp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:3.18.4sp:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*OR cpe:/o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*AND cpe:/h:cisco:asr_920-12sz-im:-:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |