CVE-2024-20343

A vulnerability in the CLI of Cisco IOS XR Software could allow an authenticated, local attacker to read any file in the file system of the underlying Linux operating system. The attacker must have valid credentials on the affected device. This vulnerability is due to incorrect validation of the arguments that are passed to a specific CLI command. An attacker could exploit this vulnerability by logging in to an affected device with low-privileged credentials and using the affected command. A successful exploit could allow the attacker access files in read-only mode on the Linux file system.
Configurations

Configuration 1 (hide)

AND
OR cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:x64:*
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*

History

07 Oct 2024, 17:42

Type Values Removed Values Added
First Time Linux linux Kernel
Linux
CPE cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:x64:*
cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:x64:*
cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:x64:*

07 Oct 2024, 17:32

Type Values Removed Values Added
CWE NVD-CWE-noinfo
First Time Cisco ios Xr
Cisco
CPE cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:24.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.14:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.16:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.52:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.16:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.15:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.9.21:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.5.12:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.1.25:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.3.27:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:*
References () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-shellutil-HCb278wD - () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-shellutil-HCb278wD - Vendor Advisory

12 Sep 2024, 12:35

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad en la CLI del software Cisco IOS XR podría permitir que un atacante local autenticado lea cualquier archivo en el sistema de archivos del sistema operativo Linux subyacente. El atacante debe tener credenciales válidas en el dispositivo afectado. Esta vulnerabilidad se debe a una validación incorrecta de los argumentos que se pasan a un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales con pocos privilegios y utilizando el comando afectado. Una explotación exitosa podría permitir que el atacante acceda a archivos en modo de solo lectura en el sistema de archivos Linux.

11 Sep 2024, 17:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-09-11 17:15

Updated : 2024-10-07 17:42


NVD link : CVE-2024-20343

Mitre link : CVE-2024-20343

CVE.ORG link : CVE-2024-20343


JSON object : View

Products Affected

cisco

  • ios_xr

linux

  • linux_kernel
CWE
NVD-CWE-noinfo CWE-284

Improper Access Control