CVE-2022-20676 (CNNVD-202204-3307)
中文标题:
Cisco IOS XE Software输入验证错误漏洞
英文标题:
Cisco IOS XE Software Tool Command Language Privilege Escalation Vulnerability
漏洞描述
中文描述:
Cisco IOS XE Software是美国思科(Cisco)公司的一个操作系统。用于企业有线和无线访问,汇聚,核心和WAN的单一操作系统,Cisco IOS XE降低了业务和网络的复杂性。 Cisco IOS XE存在安全漏洞,该漏洞源于Tool Command Language绕过Cisco IOS XE的限制,以提升他的权限。
英文描述:
A vulnerability in the Tool Command Language (Tcl) interpreter of Cisco IOS XE Software could allow an authenticated, local attacker to escalate from privilege level 15 to root-level privileges. This vulnerability is due to insufficient input validation of data that is passed into the Tcl interpreter. An attacker could exploit this vulnerability by loading malicious Tcl code on an affected device. A successful exploit could allow the attacker to execute arbitrary commands as root. By default, Tcl shell access requires privilege level 15.
CWE类型:
标签:
受影响产品
| 厂商 | 产品 | 版本 | 版本范围 | 平台 | CPE |
|---|---|---|---|---|---|
| Cisco | Cisco IOS XE Software | n/a | - | - |
cpe:2.3:a:cisco:cisco_ios_xe_software:n_a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 16.12.1z2 | - | - |
cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.1 | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.1a | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.1r | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.1v | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.2 | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.2.3 | - | - |
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.1 | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.1a | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.1w | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.1x | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.1z | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.2 | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.2a | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.3 | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.3a | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.3a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.4 | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.4a | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.4b | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.3.4c | - | - |
cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.1 | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.1a | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.1b | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.1c | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.1c:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.2 | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.4.2a | - | - |
cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.5.1 | - | - |
cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.5.1a | - | - |
cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*
|
| cisco | ios_xe | 17.5.1c | - | - |
cpe:2.3:o:cisco:ios_xe:17.5.1c:*:*:*:*:*:*:*
|
解决方案
中文解决方案:
英文解决方案:
临时解决方案:
参考链接
cve.org
CVSS评分详情
3.1 (cna)
MEDIUMCVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:H/A:N
时间信息
利用信息
数据源详情
| 数据源 | 记录ID | 版本 | 提取时间 |
|---|---|---|---|
| CVE | cve_CVE-2022-20676 |
2025-11-11 15:21:15 | 2025-11-11 07:37:15 |
| NVD | nvd_CVE-2022-20676 |
2025-11-11 14:58:16 | 2025-11-11 07:45:32 |
| CNNVD | cnnvd_CNNVD-202204-3307 |
2025-11-11 15:10:52 | 2025-11-11 07:57:14 |
版本与语言
安全公告
变更历史
查看详细变更
- vulnerability_type: 未提取 -> 输入验证错误
- cnnvd_id: 未提取 -> CNNVD-202204-3307
- data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
查看详细变更
- affected_products_count: 1 -> 30
- data_sources: ['cve'] -> ['cve', 'nvd']