阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
漏洞情报
搜索
NVD
操作系统
CVE-2020-3214
Cisco IOS XE权限许可和访问控制问题漏洞
CVE编号
CVE-2020-3214
利用情况
暂无
补丁情况
N/A
披露时间
2020-06-04
漏洞描述
Cisco IOS XE是美国思科(Cisco)公司的一套为其网络设备开发的操作系统。 Cisco IOS XE 中存在权限许可和访问控制问题漏洞,该漏洞源于程序未充分验证用户提供的内容。本地攻击者可利用该漏洞将权限提升为root。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-priv-esc2-A6jVRu7C
参考链接
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
系统
cisco
ios_xe
16.11.1
-
运行在以下环境
系统
cisco
ios_xe
16.11.1a
-
运行在以下环境
系统
cisco
ios_xe
16.11.1b
-
运行在以下环境
系统
cisco
ios_xe
16.11.1c
-
运行在以下环境
系统
cisco
ios_xe
16.11.1s
-
运行在以下环境
系统
cisco
ios_xe
16.11.2
-
运行在以下环境
系统
cisco
ios_xe
16.12.1
-
运行在以下环境
系统
cisco
ios_xe
16.12.1a
-
运行在以下环境
系统
cisco
ios_xe
16.12.1c
-
运行在以下环境
系统
cisco
ios_xe
16.12.1s
-
运行在以下环境
系统
cisco
ios_xe
16.12.1t
-
运行在以下环境
系统
cisco
ios_xe
16.12.1w
-
运行在以下环境
系统
cisco
ios_xe
16.12.1x
-
运行在以下环境
硬件
cisco
asr_1000-x
-
-
运行在以下环境
硬件
cisco
asr_1001
-
-
运行在以下环境
硬件
cisco
asr_1001-x
-
-
运行在以下环境
硬件
cisco
asr_1002
-
-
运行在以下环境
硬件
cisco
asr_1002-x
-
-
运行在以下环境
硬件
cisco
asr_1004
-
-
运行在以下环境
硬件
cisco
asr_1006
-
-
运行在以下环境
硬件
cisco
asr_1013
-
-
运行在以下环境
硬件
cisco
catalyst_9800-40
-
-
运行在以下环境
硬件
cisco
catalyst_9800-80
-
-
运行在以下环境
硬件
cisco
catalyst_9800-cl
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l-c
-
-
运行在以下环境
硬件
cisco
catalyst_9800-l-f
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-24p
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-24t
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-48p
-
-
运行在以下环境
硬件
cisco
catalyst_c9200-48t
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24pxg-2y
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24pxg-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-24t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48pxg-2y
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48pxg-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9200l-48t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24p
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24s
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24t
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24u
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-24ux
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48p
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48s
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48t
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48u
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48un
-
-
运行在以下环境
硬件
cisco
catalyst_c9300-48uxm
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-24t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48p-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48p-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48t-4g
-
-
运行在以下环境
硬件
cisco
catalyst_c9300l-48t-4x
-
-
运行在以下环境
硬件
cisco
catalyst_c9404r
-
-
运行在以下环境
硬件
cisco
catalyst_c9407r
-
-
运行在以下环境
硬件
cisco
catalyst_c9410r
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-12q
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-16x
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-24q
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-24y4c
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-32c
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-32qc
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-40x
-
-
运行在以下环境
硬件
cisco
catalyst_c9500-48y4c
-
-
运行在以下环境
硬件
cisco
isr_1100
-
-
运行在以下环境
硬件
cisco
isr_1101
-
-
运行在以下环境
硬件
cisco
isr_1109
-
-
运行在以下环境
硬件
cisco
isr_1111x
-
-
运行在以下环境
硬件
cisco
isr_111x
-
-
运行在以下环境
硬件
cisco
isr_1120
-
-
运行在以下环境
硬件
cisco
isr_1160
-
-
运行在以下环境
硬件
cisco
isr_422
-
-
运行在以下环境
硬件
cisco
isr_4331
-
-
运行在以下环境
硬件
cisco
isr_4431
-
-
运行在以下环境
硬件
cisco
isr_4461
-
-
运行在以下环境
硬件
cisco
nexus_1000v
-
-
运行在以下环境
硬件
cisco
ws-c3650-12x48uq
-
-
运行在以下环境
硬件
cisco
ws-c3650-12x48ur
-
-
运行在以下环境
硬件
cisco
ws-c3650-12x48uz
-
-
运行在以下环境
硬件
cisco
ws-c3650-24pd
-
-
运行在以下环境
硬件
cisco
ws-c3650-24pdm
-
-
运行在以下环境
硬件
cisco
ws-c3650-24ps
-
-
运行在以下环境
硬件
cisco
ws-c3650-24td
-
-
运行在以下环境
硬件
cisco
ws-c3650-24ts
-
-
运行在以下环境
硬件
cisco
ws-c3650-48fd
-
-
运行在以下环境
硬件
cisco
ws-c3650-48fq
-
-
运行在以下环境
硬件
cisco
ws-c3650-48fqm
-
-
运行在以下环境
硬件
cisco
ws-c3650-48fs
-
-
运行在以下环境
硬件
cisco
ws-c3650-48pd
-
-
运行在以下环境
硬件
cisco
ws-c3650-48pq
-
-
运行在以下环境
硬件
cisco
ws-c3650-48ps
-
-
运行在以下环境
硬件
cisco
ws-c3650-48td
-
-
运行在以下环境
硬件
cisco
ws-c3650-48tq
-
-
运行在以下环境
硬件
cisco
ws-c3650-48ts
-
-
运行在以下环境
硬件
cisco
ws-c3650-8x24uq
-
-
运行在以下环境
硬件
cisco
ws-c3850-12s
-
-
运行在以下环境
硬件
cisco
ws-c3850-12x48u
-
-
运行在以下环境
硬件
cisco
ws-c3850-12xs
-
-
运行在以下环境
硬件
cisco
ws-c3850-24p
-
-
运行在以下环境
硬件
cisco
ws-c3850-24s
-
-
运行在以下环境
硬件
cisco
ws-c3850-24t
-
-
运行在以下环境
硬件
cisco
ws-c3850-24u
-
-
运行在以下环境
硬件
cisco
ws-c3850-24xs
-
-
运行在以下环境
硬件
cisco
ws-c3850-24xu
-
-
运行在以下环境
硬件
cisco
ws-c3850-48f
-
-
运行在以下环境
硬件
cisco
ws-c3850-48p
-
-
运行在以下环境
硬件
cisco
ws-c3850-48t
-
-
运行在以下环境
硬件
cisco
ws-c3850-48u
-
-
运行在以下环境
硬件
cisco
ws-c3850-48xs
-
-
查看完整数据
CVSS3评分
6.7
攻击路径
本地
攻击复杂度
低
权限要求
高
影响范围
未更改
用户交互
无
可用性
高
保密性
高
完整性
高
CWE-ID
漏洞类型
CWE-20
输入验证不恰当
CWE-269
特权管理不恰当
阿里云安全产品覆盖情况
云安全中心
云防火墙
Exp相关链接
×