Vulnerability Details CVE-2023-20042
A vulnerability in the AnyConnect SSL VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an implementation error within the SSL/TLS session handling process that can prevent the release of a session handler under specific conditions. An attacker could exploit this vulnerability by sending crafted SSL/TLS traffic to an affected device, increasing the probability of session handler leaks. A successful exploit could allow the attacker to eventually deplete the available session handler pool, preventing new sessions from being established and causing a DoS condition.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.002
EPSS Ranking 42.0%
CVSS Severity
CVSS v3 Score 6.8
Products affected by CVE-2023-20042
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.0
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.0.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.1.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.2
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.2.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.3
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.4
-
cpe:2.3:a:cisco:firepower_threat_defense:7.0.5
-
cpe:2.3:a:cisco:firepower_threat_defense:7.1.0
-
cpe:2.3:a:cisco:firepower_threat_defense:7.1.0.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.1.0.2
-
cpe:2.3:a:cisco:firepower_threat_defense:7.1.0.3
-
cpe:2.3:a:cisco:firepower_threat_defense:7.2.0
-
cpe:2.3:a:cisco:firepower_threat_defense:7.2.0.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.2.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.2.2
-
cpe:2.3:a:cisco:firepower_threat_defense:7.2.3
-
cpe:2.3:a:cisco:firepower_threat_defense:7.3.0
-
cpe:2.3:a:cisco:firepower_threat_defense:7.3.1
-
cpe:2.3:a:cisco:firepower_threat_defense:7.3.1.1
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.1
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.1.28
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2.11
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2.13
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2.14
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2.3
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.2.7
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3.14
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3.15
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3.19
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3.23
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.3.3
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.4
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.16.4.9
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.10
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.11
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.13
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.15
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.20
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.7
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.17.1.9
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.18.1
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.18.1.3
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.18.2
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.18.2.5
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.18.2.7
-
cpe:2.3:o:cisco:adaptive_security_appliance_software:9.19.1