A vulnerability in the CLI of Cisco IOS XR Software could allow an authenticated, local attacker to read any file in the file system of the underlying Linux operating system. The attacker must have valid credentials on the affected device.
This vulnerability is due to incorrect validation of the arguments that are passed to a specific CLI command. An attacker could exploit this vulnerability by logging in to an affected device with low-privileged credentials and using the affected command. A successful exploit could allow the attacker access files in read-only mode on the Linux file system.
References
Link | Resource |
---|---|
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-shellutil-HCb278wD | Vendor Advisory |
Configurations
Configuration 1 (hide)
AND |
|
History
07 Oct 2024, 17:42
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:*:* |
cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:x64:* cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:x64:* cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:x64:* |
First Time |
Linux linux Kernel
Linux |
07 Oct 2024, 17:32
Type | Values Removed | Values Added |
---|---|---|
First Time |
Cisco ios Xr
Cisco |
|
CWE | NVD-CWE-noinfo | |
CPE | cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:*:* |
|
References | () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-shellutil-HCb278wD - Vendor Advisory |
12 Sep 2024, 12:35
Type | Values Removed | Values Added |
---|---|---|
Summary |
|
11 Sep 2024, 17:15
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2024-09-11 17:15
Updated : 2024-10-07 17:42
NVD link : CVE-2024-20343
Mitre link : CVE-2024-20343
CVE.ORG link : CVE-2024-20343
JSON object : View
Products Affected
linux
- linux_kernel
cisco
- ios_xr
CWE