A vulnerability in the DHCP Snooping feature of Cisco IOS XE Software on Software-Defined Access (SD-Access) fabric edge nodes could allow an unauthenticated, remote attacker to cause high CPU utilization on an affected device, resulting in a denial of service (DoS) condition that requires a manual reload to recover.
This vulnerability is due to improper handling of IPv4 DHCP packets. An attacker could exploit this vulnerability by sending certain IPv4 DHCP packets to an affected device. A successful exploit could allow the attacker to cause the device to exhaust CPU resources and stop processing traffic, resulting in a DoS condition that requires a manual reload to recover.
Metrics
Affected Vendors & Products
References
History
Thu, 03 Oct 2024 20:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Weaknesses | CWE-670 | |
CPEs | cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.10:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.10a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.9:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.10.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.10.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.11.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.11.99sw:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.13.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.14.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.5b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.8a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1z1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1z:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.6a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.8.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1x1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1y1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5b:*:*:*:*:*:*:* |
Wed, 25 Sep 2024 20:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Cisco
Cisco ios Xe |
|
CPEs | cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | |
Vendors & Products |
Cisco
Cisco ios Xe |
|
Metrics |
ssvc
|
Wed, 25 Sep 2024 16:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | A vulnerability in the DHCP Snooping feature of Cisco IOS XE Software on Software-Defined Access (SD-Access) fabric edge nodes could allow an unauthenticated, remote attacker to cause high CPU utilization on an affected device, resulting in a denial of service (DoS) condition that requires a manual reload to recover. This vulnerability is due to improper handling of IPv4 DHCP packets. An attacker could exploit this vulnerability by sending certain IPv4 DHCP packets to an affected device. A successful exploit could allow the attacker to cause the device to exhaust CPU resources and stop processing traffic, resulting in a DoS condition that requires a manual reload to recover. | |
Weaknesses | CWE-783 | |
References |
| |
Metrics |
cvssV3_1
|
MITRE
Status: PUBLISHED
Assigner: cisco
Published: 2024-09-25T16:27:59.969Z
Updated: 2024-09-25T19:25:52.910Z
Reserved: 2023-11-08T15:08:07.683Z
Link: CVE-2024-20480
Vulnrichment
Updated: 2024-09-25T19:07:04.492Z
NVD
Status : Analyzed
Published: 2024-09-25T17:15:17.787
Modified: 2024-10-03T20:07:33.900
Link: CVE-2024-20480
Redhat
No data.