CVE-2023-20112

CVSS V2 None CVSS V3 None
Description
A vulnerability in Cisco access point (AP) software could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to insufficient validation of certain parameters within 802.11 frames. An attacker could exploit this vulnerability by sending a wireless 802.11 association request frame with crafted parameters to an affected device. A successful exploit could allow the attacker to cause an unexpected reload of an affected device, resulting in a DoS condition.
Overview
  • CVE ID
  • CVE-2023-20112
  • Assigner
  • ykramarz@cisco.com
  • Vulnerability Status
  • Analyzed
  • Published Version
  • 2023-03-23T17:15:15
  • Last Modified Date
  • 2023-04-03T17:42:16
CPE Configuration (Product)
CPE Vulnerable Operator Version Start Version End
AND
cpe:2.3:o:cisco:business_150ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:business_150ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:business_151axm_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:business_151axm:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9105ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9105ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9105axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9105axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9105axw_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9105axw:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9105i_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9105i:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9105w_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9105w:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9115_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9115:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9115ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9115ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9115axe_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9115axe:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9115axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9115axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9117_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9117:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9117ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9117ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9117axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9117axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9120_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9120:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9120ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9120ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9120axe_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9120axe:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9120axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9120axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9120axp_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9120axp:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9124_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9124:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9124ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9124ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9124axd_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9124axd:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9124axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9124axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9130_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9130:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9130ax_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9130ax:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9130axe_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9130axe:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9130axi_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9130axi:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9136_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9136:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9162_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9162:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9164_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9164:-:*:*:*:*:*:*:* 0 OR
AND
cpe:2.3:o:cisco:catalyst_9166_firmware:*:*:*:*:*:*:*:* 1 OR 10.3.2.0
cpe:2.3:h:cisco:catalyst_9166:-:*:*:*:*:*:*:* 0 OR
History
Created Old Value New Value Data Type Notes
2023-04-17 03:16:27 Added to TrackCVE
2023-04-17 03:16:29 Weakness Enumeration new
2023-04-17 04:54:15 CVSS V3 information new