Vulnerability Details : CVE-2021-40127
A vulnerability in the web-based management interface of Cisco Small Business 200 Series Smart Switches, Cisco Small Business 300 Series Managed Switches, and Cisco Small Business 500 Series Stackable Managed Switches could allow an unauthenticated, remote attacker to render the web-based management interface unusable, resulting in a denial of service (DoS) condition. This vulnerability is due to improper validation of HTTP requests. An attacker could exploit this vulnerability by sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to cause a permanent invalid redirect for requests sent to the web-based management interface of the device, resulting in a DoS condition.
Vulnerability category: Input validationDenial of service
Products affected by CVE-2021-40127
- cpe:2.3:o:cisco:sf302-08pp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf302-08mpp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-10pp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-10mpp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-24pp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-48pp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-28pp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-08_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-48p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-10mp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-10p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-10_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-28p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-24p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf302-08mp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-28_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-48_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-20_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf302-08p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-52_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-24_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf302-08_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf300-24mp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-28mp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-52p_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-52mp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-50_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-50p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-50fp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-26_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-26p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-26fp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-18_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-10fp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-08_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg200-08p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200-24_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200-24p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200-24fp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200-48_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200-48p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28mpp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52mp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500xg-8f8t_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-24_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-24p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-48_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-48p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-28p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500-52p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-28sfp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200e-24_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200e-24p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200e-48_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-24mp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf500-48mp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sf200e-48p_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg300-sfp_firmware:1.4.11.02:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-24mpp_firmware:-:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:sg500x-48mpp_firmware:-:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2021-40127
0.11%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 45 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2021-40127
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
5.0
|
MEDIUM | AV:N/AC:L/Au:N/C:N/I:N/A:P |
10.0
|
2.9
|
NIST | |
5.3
|
MEDIUM | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
3.9
|
1.4
|
Cisco Systems, Inc. | |
5.3
|
MEDIUM | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
3.9
|
1.4
|
NIST |
CWE ids for CVE-2021-40127
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by:
- nvd@nist.gov (Primary)
- ykramarz@cisco.com (Secondary)
References for CVE-2021-40127
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-switches-web-dos-xMyFFkt8
Cisco Small Business 200, 300, and 500 Series Switches Web-Based Management Interface Denial of Service VulnerabilityVendor Advisory
Jump to