CVE-2021-1391

A vulnerability in the dragonite debugger of Cisco IOS XE Software could allow an authenticated, local attacker to escalate from privilege level 15 to root privilege. The vulnerability is due to the presence of development testing and verification scripts that remained on the device. An attacker could exploit this vulnerability by bypassing the consent token mechanism with the residual scripts on the affected device. A successful exploit could allow the attacker to escalate from privilege level 15 to root privilege.
Advertisement

NeevaHost hosting service

Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:12.2\(6\)i1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.0\(2\)se13a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svr3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.1\(3\)svs1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(4\)ea10:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5a\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)ea:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5c\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5b\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5a\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(5\)e2c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e0c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)e3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(6\)eb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.9.2be:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.1se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.0e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.10.3e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7a\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.1ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7b\)e0b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.3\(3\)jf13:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.3ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.2ae:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:3.11.2e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:15.2\(7\)e3k:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.12.1za:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*

Information

Published : 2021-03-24 13:15

Updated : 2021-03-30 04:40


NVD link : CVE-2021-1391

Mitre link : CVE-2021-1391


JSON object : View

CWE
CWE-489

Active Debug Code

Advertisement

dedicated server usa

Products Affected

cisco

  • ios
  • ios_xe