CVE-2021-1391

A vulnerability in the dragonite debugger of Cisco IOS XE Software could allow an authenticated, local attacker to escalate from privilege level 15 to root privilege. The vulnerability is due to the presence of development testing and verification scripts that remained on the device. An attacker could exploit this vulnerability by bypassing the consent token mechanism with the residual scripts on the affected device. A successful exploit could allow the attacker to escalate from privilege level 15 to root privilege.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.2\(6\)i1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.0\(2\)se13a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svs1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(4\)ea10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)ea:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5a\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5a\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5b\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5c\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e0c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)eb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e3k:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7a\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7b\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.2be:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.1ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.2ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.3ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1za:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*

History

21 Nov 2024, 05:44

Type Values Removed Values Added
CVSS v2 : 7.2
v3 : 6.7
v2 : 7.2
v3 : 5.1
References () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-FSM-Yj8qJbJc - Vendor Advisory () https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-XE-FSM-Yj8qJbJc - Vendor Advisory

Information

Published : 2021-03-24 20:15

Updated : 2024-11-21 05:44


NVD link : CVE-2021-1391

Mitre link : CVE-2021-1391

CVE.ORG link : CVE-2021-1391


JSON object : View

Products Affected

cisco

  • ios_xe
  • ios
CWE
CWE-489

Active Debug Code