CVE-2021-34767

CVSS V2 Low 3.3 CVSS V3 High 7.4
Description
A vulnerability in IPv6 traffic processing of Cisco IOS XE Wireless Controller Software for Cisco Catalyst 9000 Family Wireless Controllers could allow an unauthenticated, adjacent attacker to cause a Layer 2 (L2) loop in a configured VLAN, resulting in a denial of service (DoS) condition for that VLAN. The vulnerability is due to a logic error when processing specific link-local IPv6 traffic. An attacker could exploit this vulnerability by sending a crafted IPv6 packet that would flow inbound through the wired interface of an affected device. A successful exploit could allow the attacker to cause traffic drops in the affected VLAN, thus triggering the DoS condition.
Overview
  • CVE ID
  • CVE-2021-34767
  • Assigner
  • ykramarz@cisco.com
  • Vulnerability Status
  • Analyzed
  • Published Version
  • 2021-09-23T03:15:20
  • Last Modified Date
  • 2021-10-13T12:57:32
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
AND
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:3.15.1xbs:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:3.15.2xbs:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.1za:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:* 1 OR
cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:* 1 OR
cpe:2.3:h:cisco:catalyst_9800:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-40:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-80:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-cl:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-l:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-l-c:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800-l-f:-:*:*:*:*:*:*:* 0 OR
cpe:2.3:h:cisco:catalyst_9800_embedded_wireless_controller:-:*:*:*:*:*:*:* 0 OR
CVSS Version 2
  • Version
  • 2.0
  • Vector String
  • AV:A/AC:L/Au:N/C:N/I:N/A:P
  • Access Vector
  • ADJACENT_NETWORK
  • Access Compatibility
  • LOW
  • Authentication
  • NONE
  • Confidentiality Impact
  • NONE
  • Integrity Impact
  • NONE
  • Availability Impact
  • PARTIAL
  • Base Score
  • 3.3
  • Severity
  • LOW
  • Exploitability Score
  • 6.5
  • Impact Score
  • 2.9
CVSS Version 3
  • Version
  • 3.1
  • Vector String
  • CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
  • Attack Vector
  • ADJACENT_NETWORK
  • Attack Compatibility
  • LOW
  • Privileges Required
  • NONE
  • User Interaction
  • NONE
  • Scope
  • CHANGED
  • Confidentiality Impact
  • NONE
  • Availability Impact
  • HIGH
  • Base Score
  • 7.4
  • Base Severity
  • HIGH
  • Exploitability Score
  • 2.8
  • Impact Score
  • 4
History
Created Old Value New Value Data Type Notes
2022-05-10 06:51:49 Added to TrackCVE
2022-12-05 11:10:05 psirt@cisco.com ykramarz@cisco.com CVE Assigner updated
2022-12-05 11:10:05 2021-09-23T03:15Z 2021-09-23T03:15:20 CVE Published Date updated
2022-12-05 11:10:05 2021-10-13T12:57:32 CVE Modified Date updated
2022-12-05 11:10:05 Analyzed Vulnerability Status updated