A vulnerability in the web UI feature of Cisco IOS XE Software could allow an authenticated, remote attacker to inject commands with the privileges of root. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending crafted input to the web UI. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
History

Wed, 02 Apr 2025 18:45:00 +0000

Type Values Removed Values Added
CPEs cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.11:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.10.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.10.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.11.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.11.99sw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.12.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.5a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.5b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.3.8:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.5.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1z1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.1z:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.6.6:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.7.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.7.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.7.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.7.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.8.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1x1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1y1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.9.4:*:*:*:*:*:*:*

Wed, 23 Oct 2024 19:15:00 +0000

Type Values Removed Values Added
Metrics kev

{'dateAdded': '2023-10-23'}

ssvc

{'options': {'Automatable': 'No', 'Exploitation': 'Active', 'Technical Impact': 'Total'}, 'version': '2.0.3'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2023-10-24T14:13:36.311Z

Updated: 2024-10-23T18:57:38.005Z

Reserved: 2022-10-27T18:47:50.373Z

Link: CVE-2023-20273

cve-icon Vulnrichment

Updated: 2024-08-02T09:05:36.250Z

cve-icon NVD

Status : Analyzed

Published: 2023-10-25T18:17:23.017

Modified: 2025-04-02T18:19:40.463

Link: CVE-2023-20273

cve-icon Redhat

No data.