Vulnerability Details : CVE-2019-1757
A vulnerability in the Cisco Smart Call Home feature of Cisco IOS and IOS XE Software could allow an unauthenticated, remote attacker to gain unauthorized read access to sensitive data using an invalid certificate. The vulnerability is due to insufficient certificate validation by the affected software. An attacker could exploit this vulnerability by supplying a crafted certificate to an affected device. A successful exploit could allow the attacker to conduct man-in-the-middle attacks to decrypt confidential information on user connections to the affected software.
Products affected by CVE-2019-1757
- cpe:2.3:o:cisco:ios:15.3\(3\)ja1n:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.4\(25e\)jap1m:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.4\(25e\)jaz1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.4\(25e\)jap26:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.4\(25e\)jap2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jn2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jn1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)s1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)jaz1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)jn1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)e2b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)t3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)s3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5a\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)s2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)s4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)s3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)ea:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e5a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)e5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5a\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4n\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5b\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4m\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)e2c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5c\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4p\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4o\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(5\)ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)t3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)s4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.7\(3\)m:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svo2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)sn2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4s\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4m\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s6b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)sn3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(6\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2\(6\)i1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)sn1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(7\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svp1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(5\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(4\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4a\)ea5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(2\)sg8a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(4\)m12c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4o\)e3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s6a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4s\)e2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4q\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(1\)sn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e5a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp3b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(3\)ea1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m3a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.7\(3\)m0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.7\(3\)m1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.7\(3\)m2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)t0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jf35:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)ji:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svn2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)ji2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svm3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svg3d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svo1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.1\(3\)svi1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(2\)sp4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e0c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:2.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.6\(3\)m4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e7b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e0a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jda15:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.3\(3\)jd15:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(2\)e8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.5\(3\)s7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(6\)e1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)ea9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)e6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:15.2\(4\)ea8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4es:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4gs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1gsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1hsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1isp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.8e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3bsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.4sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2019-1757
0.63%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 68 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2019-1757
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.3
|
MEDIUM | AV:N/AC:M/Au:N/C:P/I:N/A:N |
8.6
|
2.9
|
NIST | |
5.9
|
MEDIUM | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
2.2
|
3.6
|
NIST | |
5.9
|
MEDIUM | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N |
2.2
|
3.6
|
NIST | 2024-03-04 |
CWE ids for CVE-2019-1757
-
The product does not validate, or incorrectly validates, a certificate.Assigned by:
- nvd@nist.gov (Primary)
- ykramarz@cisco.com (Secondary)
References for CVE-2019-1757
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190327-call-home-cert
Cisco IOS and IOS XE Software Smart Call Home Certificate Validation VulnerabilityVendor Advisory
-
http://www.securityfocus.com/bid/107617
Cisco IOS and IOS XE Software CVE-2019-1757 Information Disclosure VulnerabilityThird Party Advisory;VDB Entry
Jump to