Multiple vulnerabilities in the web management framework of Cisco IOS XE Software could allow an authenticated, remote attacker with read-only privileges to elevate privileges to the level of an Administrator user on an affected device. For more information about these vulnerabilities, see the Details section of this advisory.
                
            References
                    Configurations
                    Configuration 1 (hide)
| AND | 
            
            
 
  | 
    
History
                    21 Nov 2024, 05:31
| Type | Values Removed | Values Added | 
|---|---|---|
| References | () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-webui-priv-esc-K8zvEWM - Vendor Advisory | 
22 May 2023, 18:57
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:h:cisco:isr_1101:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1120:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1111x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1160:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_111x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1109:-:*:*:*:*:*:*:*  | 
    cpe:2.3:h:cisco:1100_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:1109_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:1160_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:1120_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:1111x_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:111x_integrated_services_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:1101_integrated_services_router:-:*:*:*:*:*:*:*  | 
18 Mar 2022, 19:41
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.7a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*  | 
07 Oct 2021, 20:11
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:h:cisco:isr_1100_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1009-x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1101_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_111x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1109_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1006-x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1111x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1120_router:-:*:*:*:*:*:*:*  | 
    cpe:2.3:h:cisco:isr_1111x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1100:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1101:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1009-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1160:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_111x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1120:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1006-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:isr_1109:-:*:*:*:*:*:*:*  | 
05 Oct 2021, 14:51
| Type | Values Removed | Values Added | 
|---|---|---|
| CPE | cpe:2.3:h:cisco:asr_1002-x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1001-x_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1002-hx_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1004_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1001-hx_router:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1013_router:-:*:*:*:*:*:*:*  | 
    cpe:2.3:h:cisco:asr_1002-hx:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1004:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1013:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1001-x:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1001-hx:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:asr_1006:-:*:*:*:*:*:*:*  | 
06 Aug 2021, 18:56
| Type | Values Removed | Values Added | 
|---|---|---|
| CWE | NVD-CWE-noinfo | 
Information
                Published : 2020-09-24 18:15
Updated : 2024-11-21 05:31
NVD link : CVE-2020-3425
Mitre link : CVE-2020-3425
CVE.ORG link : CVE-2020-3425
JSON object : View
Products Affected
                cisco
- ws-c3650-24pdm
 - asr_1009-x
 - asr_1004
 - catalyst_c9500-16x
 - catalyst_c9500-32qc
 - ws-c3850-12x48u
 - ws-c3650-48pq
 - catalyst_c9200l-48p-4x
 - catalyst_c9300-24s
 - ws-c3650-48ps
 - asr_1013
 - catalyst_c9200l-24p-4g
 - catalyst_9800-l-f
 - ws-c3850-12xs
 - ws-c3860
 - catalyst_c9300l-48p-4x
 - catalyst_c9200-24p
 - 4221_integrated_services_router
 - ws-c3650-24td
 - ws-c3650-48fq
 - 4451-x_integrated_services_router
 - ws-c3650-48fqm
 - catalyst_c9300l-48p-4g
 - catalyst_c9200-24t
 - asr_1001-hx
 - catalyst_c9300-48un
 - 4321_integrated_services_router
 - 1111x_integrated_services_router
 - ws-c3650-12x48ur
 - catalyst_9800-80
 - catalyst_9800-40
 - catalyst_9800-l
 - ws-c3850-48f
 - ws-c3850
 - catalyst_c9500-32c
 - ws-c3650-48tq
 - ws-c3850-48p
 - catalyst_c9300-24t
 - asr_1001-x
 - catalyst_c9200l-24p-4x
 - catalyst_c9300-48t
 - 4331_integrated_services_router
 - catalyst_c9300l-48t-4x
 - asr_1002-x
 - ws-c3850-48u
 - catalyst_c9200l-48t-4x
 - ws-c3850-24p
 - asr_1006-x
 - catalyst_c9500-12q
 - catalyst_c9200-48t
 - 4351_integrated_services_router
 - catalyst_c9200l-48p-4g
 - catalyst_c9200l-24pxg-2y
 - ws-c3650-48td
 - catalyst_c9300l-48t-4g
 - ws-c3850-24u
 - 111x_integrated_services_router
 - catalyst_c9200l-24t-4g
 - ws-c3650-12x48uq
 - catalyst_c9200l-48pxg-4x
 - ws-c3850-48xs
 - ws-c3650-12x48uz
 - ws-c3650-48pd
 - asr_1002-hx
 - ws-c3850-24t
 - ws-c3850-24xu
 - catalyst_c9300-48s
 - catalyst_c9200l-24t-4x
 - ws-c3650-48ts
 - catalyst_c9300l-24t-4x
 - 1101_integrated_services_router
 - catalyst_c9300-24p
 - catalyst_c9300-48uxm
 - ws-c3850-12s
 - catalyst_c9500-24y4c
 - integrated_services_virtual_router
 - catalyst_c9300-48u
 - catalyst_c9300-24ux
 - catalyst_c9500-40x
 - cloud_services_router_1000v
 - catalyst_c9300-48p
 - catalyst_9800-l-c
 - 1160_integrated_services_router
 - ws-c3850-48t
 - catalyst_c9500-48y4c
 - ios_xe
 - 4431_integrated_services_router
 - ws-c3650-8x24uq
 - ws-c3650-48fd
 - ws-c3650-24pd
 - ws-c3650-48fs
 - ws-c3650-24ps
 - 1120_integrated_services_router
 - catalyst_9800-cl
 - catalyst_c9300l-24t-4g
 - ws-c3850-24xs
 - catalyst_c9300-24u
 - catalyst_c9300l-24p-4g
 - catalyst_c9200-48p
 - catalyst_c9500-24q
 - 1100_integrated_services_router
 - 1109_integrated_services_router
 - 4461_integrated_services_router
 - catalyst_c9200l-24pxg-4x
 - catalyst_c9300l-24p-4x
 - catalyst_c9200l-48pxg-2y
 - ws-c3850-24s
 - ws-c3650-24ts
 - catalyst_c9200l-48t-4g
 - asr_1006
 
CWE
                