A vulnerability in the DHCP snooping security feature of Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a full interface queue wedge, which could result in a denial of service (DoS) condition.
 This vulnerability is due to improper handling of DHCP request packets. An attacker could exploit this vulnerability by sending DHCP request packets to an affected device. A successful exploit could allow the attacker to cause packets to wedge in the queue, creating a DoS condition for downstream devices of the affected system and requiring that the system restart to drain the queue.
 Note: This vulnerability can be exploited with either unicast or broadcast DHCP packets on a VLAN that does not have DHCP snooping enabled.
                
            References
                    | Link | Resource | 
|---|---|
| https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-dhcpsn-dos-xBn8Mtks | Vendor Advisory | 
Configurations
                    Configuration 1 (hide)
| 
 | 
History
                    11 Jul 2025, 14:58
| Type | Values Removed | Values Added | 
|---|---|---|
| References | () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-dhcpsn-dos-xBn8Mtks - Vendor Advisory | |
| First Time | Cisco Cisco ios Xe | |
| CPE | cpe:2.3:o:cisco:ios_xe:17.9.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.8a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.6a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.4b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.8a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.11.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.8.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.14.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.15.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5e:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.13.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.10.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.15.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.9.5f:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.6.3a:*:*:*:*:*:*:* | 
08 May 2025, 14:39
| Type | Values Removed | Values Added | 
|---|---|---|
| Summary | 
 | 
07 May 2025, 18:15
| Type | Values Removed | Values Added | 
|---|---|---|
| New CVE | 
Information
                Published : 2025-05-07 18:15
Updated : 2025-07-11 14:58
NVD link : CVE-2025-20162
Mitre link : CVE-2025-20162
CVE.ORG link : CVE-2025-20162
JSON object : View
Products Affected
                cisco
- ios_xe
CWE
                
                    
                        
                        CWE-400
                        
            Uncontrolled Resource Consumption
