CVE-2022-20718

Multiple vulnerabilities in the Cisco IOx application hosting environment on multiple Cisco platforms could allow an attacker to inject arbitrary commands into the underlying host operating system, execute arbitrary code on the underlying host operating system, install applications without being authenticated, or conduct a cross-site scripting (XSS) attack against a user of the affected software. For more information about these vulnerabilities, see the Details section of this advisory.
Configurations

Configuration 1

cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.7a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:*
cpe:2.3:a:cisco:ir510_operating_system:*:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:*

Information

Published : 2022-04-15 03:15

Updated : 2022-04-27 03:40


NVD link : CVE-2022-20718

Mitre link : CVE-2022-20718

Products Affected
No products.
CWE