A vulnerability in the web-based management interface of Cisco Small Business RV042, RV042G, RV320, and RV325 Routers could allow an authenticated, Administrator-level, remote attacker to cause an unexpected reload of an affected device, resulting in a denial of service (DoS) condition. To exploit this vulnerability, an attacker would need to have valid Administrator credentials on the affected device.   This vulnerability is due to improper validation of user input that is in incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web-based management interface of the affected device. A successful exploit could allow the attacker to cause an unexpected reload of the device, resulting in a DoS condition.
History

Tue, 08 Oct 2024 14:15:00 +0000

Type Values Removed Values Added
First Time appeared Cisco
Cisco rv042
Cisco rv042 Firmware
Cisco rv042g
Cisco rv042g Firmware
Cisco rv320
Cisco rv320 Firmware
Cisco rv325
Cisco rv325 Firmware
Weaknesses CWE-787
CPEs cpe:2.3:h:cisco:rv042:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv042g:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv320:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:rv325:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv042g_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv320_firmware:4.2.3.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.0.1.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.0.2.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.0.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.1.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.1.1.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.2.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.2.1.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.1.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.1.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.12.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.12.6-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.13.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.3.2.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.17:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.19:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.20:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.4.2.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.05:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:1.5.1.13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.0.1-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.0.19-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:3.0.2.01-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.2.08-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.3.03-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.0.4.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.1.0.02-tm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.1.1.01:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.1.02:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.2.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.03:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.06:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.07:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.08:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.09:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:rv325_firmware:4.2.3.14:*:*:*:*:*:*:*
Vendors & Products Cisco
Cisco rv042
Cisco rv042 Firmware
Cisco rv042g
Cisco rv042g Firmware
Cisco rv320
Cisco rv320 Firmware
Cisco rv325
Cisco rv325 Firmware

Wed, 02 Oct 2024 18:30:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'partial'}, 'version': '2.0.3'}


Wed, 02 Oct 2024 17:00:00 +0000

Type Values Removed Values Added
Description A vulnerability in the web-based management interface of Cisco Small Business RV042, RV042G, RV320, and RV325 Routers could allow an authenticated, Administrator-level, remote attacker to cause an unexpected reload of an affected device, resulting in a denial of service (DoS) condition. To exploit this vulnerability, an attacker would need to have valid Administrator credentials on the affected device.   This vulnerability is due to improper validation of user input that is in incoming HTTP packets. An attacker could exploit this vulnerability by sending a crafted HTTP request to the web-based management interface of the affected device. A successful exploit could allow the attacker to cause an unexpected reload of the device, resulting in a DoS condition.
Title Cisco Small Business RV042, RV042G, RV320, and RV325 Denial of Service Vulnerabilities
Weaknesses CWE-121
References
Metrics cvssV3_1

{'score': 6.8, 'vector': 'CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:N/A:H'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2024-10-02T16:57:45.406Z

Updated: 2024-10-02T17:25:33.476Z

Reserved: 2023-11-08T15:08:07.690Z

Link: CVE-2024-20524

cve-icon Vulnrichment

Updated: 2024-10-02T17:17:44.660Z

cve-icon NVD

Status : Analyzed

Published: 2024-10-02T17:15:19.930

Modified: 2024-10-08T13:48:58.273

Link: CVE-2024-20524

cve-icon Redhat

No data.