Vulnerability Details : CVE-2017-6606
A vulnerability in a startup script of Cisco IOS XE Software could allow an unauthenticated attacker with physical access to the targeted system to execute arbitrary commands on the underlying operating system with the privileges of the root user. More Information: CSCuz06639 CSCuz42122. Known Affected Releases: 15.6(1.1)S 16.1.2 16.2.0 15.2(1)E. Known Fixed Releases: Denali-16.1.3 16.2(1.8) 16.1(2.61) 15.6(2)SP 15.6(2)S1 15.6(1)S2 15.5(3)S3a 15.5(3)S3 15.5(2)S4 15.5(1)S4 15.4(3)S6a 15.4(3)S6 15.3(3)S8a 15.3(3)S8 15.2(5)E 15.2(4)E3 15.2(3)E5 15.0(2)SQD3 15.0(1.9.2)SQD3 3.9(0)E.
Products affected by CVE-2017-6606
- cpe:2.3:o:cisco:ios_xe:3.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.4sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.3sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.3sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.4sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1xbs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2ts:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.7sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.2ts:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.10sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.4se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.3se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.5sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.1xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.9sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.8sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.2sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0xo:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.2sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.2as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.6sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.5se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.0bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.0sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.3.1sq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.7sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.6sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.12.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.5sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.0se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.1.4as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.5as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.4.8sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.2.11sg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2017-6606
0.13%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 47 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2017-6606
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.9
|
MEDIUM | AV:L/AC:M/Au:N/C:C/I:C/A:C |
3.4
|
10.0
|
NIST | |
6.4
|
MEDIUM | CVSS:3.0/AV:P/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
0.5
|
5.9
|
NIST |
CWE ids for CVE-2017-6606
-
The product constructs all or part of an OS command using externally-influenced input from an upstream component, but it does not neutralize or incorrectly neutralizes special elements that could modify the intended OS command when it is sent to a downstream component.Assigned by: nvd@nist.gov (Primary)
References for CVE-2017-6606
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-iosxe
Cisco IOS XE Software Startup Script Local Command Execution VulnerabilityVendor Advisory
-
http://www.securitytracker.com/id/1038190
Cisco IOS XE Console ROMMON Variable Validation Flaw Lets Physically Local Users Obtain Root Privileges - SecurityTracker
-
http://www.securityfocus.com/bid/97434
Cisco IOS XE Software CVE-2017-6606 Local Command Execution VulnerabilityThird Party Advisory;VDB Entry
Jump to