Vulnerability Details : CVE-2022-20692
A vulnerability in the NETCONF over SSH feature of Cisco IOS XE Software could allow a low-privileged, authenticated, remote attacker to cause a denial of service condition (DoS) on an affected device. This vulnerability is due to insufficient resource management. An attacker could exploit this vulnerability by initiating a large number of NETCONF over SSH connections. A successful exploit could allow the attacker to exhaust resources, causing the device to reload and resulting in a DoS condition on an affected device.
Vulnerability category: Denial of service
Products affected by CVE-2022-20692
- cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.11:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.1xbs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.2xbs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.7a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2022-20692
0.72%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 71 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2022-20692
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.8
|
MEDIUM | AV:N/AC:L/Au:S/C:N/I:N/A:C |
8.0
|
6.9
|
NIST | |
7.7
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
3.1
|
4.0
|
Cisco Systems, Inc. | |
6.5
|
MEDIUM | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
2.8
|
3.6
|
NIST |
CWE ids for CVE-2022-20692
-
The product does not properly control the allocation and maintenance of a limited resource.Assigned by:
- nvd@nist.gov (Primary)
- ykramarz@cisco.com (Secondary)
References for CVE-2022-20692
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ncossh-dos-ZAkfOdq8
Cisco IOS XE Software NETCONF Over SSH Denial of Service VulnerabilityVendor Advisory
Jump to