Vulnerability Details : CVE-2021-1442
A vulnerability in a diagnostic command for the Plug-and-Play (PnP) subsystem of Cisco IOS XE Software could allow an authenticated, local attacker to elevate privileges to the level of an Administrator user (level 15) on an affected device. The vulnerability is due to insufficient protection of sensitive information. An attacker with low privileges could exploit this vulnerability by issuing the diagnostic CLI show pnp profile when a specific PnP listener is enabled on the device. A successful exploit could allow the attacker to obtain a privileged authentication token. This token can be used to send crafted PnP messages and execute privileged commands on the targeted system.
Products affected by CVE-2021-1442
- cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.0bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4cs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4es:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.4gs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.5bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1gsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1hsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.1isp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.11:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.8s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.5e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.9.2be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.5ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.10e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.8e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.6e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1se:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.3bsp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.4sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.7be:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.5sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.8s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.10s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.13.9s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.9e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.10s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.7e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.6.9ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.1ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.2ae:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.2e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.1z:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.1.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.10.3e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.11.0e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.9s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.16.10as:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.6sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.7sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.8asp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.18.8sp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.7a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.8e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.9e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios_xe:3.8.10e:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2021-1442
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2021-1442
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.9
|
MEDIUM | AV:L/AC:M/Au:N/C:C/I:C/A:C |
3.4
|
10.0
|
NIST | |
7.0
|
HIGH | CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.0
|
5.9
|
Cisco Systems, Inc. | |
7.8
|
HIGH | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.8
|
5.9
|
NIST |
CWE ids for CVE-2021-1442
-
The product writes sensitive information to a log file.Assigned by: ykramarz@cisco.com (Primary)
References for CVE-2021-1442
-
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-pnp-priv-esc-AmG3kuVL
Cisco IOS XE Software Plug-and-Play Privilege Escalation VulnerabilityVendor Advisory
Jump to