A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device.
This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin.
Metrics
Affected Vendors & Products
References
History
Wed, 28 Aug 2024 18:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Cisco
Cisco nx-os |
|
CPEs | cpe:2.3:o:cisco:nx-os:10.1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.1\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(1q\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(3v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.2\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3o\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3p\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3q\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3r\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(3x\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(4g\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.3\(99x\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.4\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:10.4\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(1a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(5b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a6\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(10a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(11b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(7b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)a8\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(10a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(1a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(4a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(5c\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:6.0\(2\)u6\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f1\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(3c\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)f3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(1t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(6t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(8z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i4\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i5\(3b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i6\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(3z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(5a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(6z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)i7\(9w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ia7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)ic4\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(2b\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:7.0\(3\)im7\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2t\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(2v\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(3y\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.2\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(10\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(11\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(12\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(13\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(1\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(1z\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(2\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(3\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(4\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(5\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(5w\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(6\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7a\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(7k\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(8\):*:*:*:*:*:*:* cpe:2.3:o:cisco:nx-os:9.3\(9\):*:*:*:*:*:*:* |
|
Vendors & Products |
Cisco
Cisco nx-os |
|
Metrics |
ssvc
|
Wed, 28 Aug 2024 16:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | A vulnerability in Cisco NX-OS Software could allow an authenticated, local attacker with privileges to access the Bash shell to elevate privileges to network-admin on an affected device. This vulnerability is due to insufficient security restrictions when executing application arguments from the Bash shell. An attacker with privileges to access the Bash shell could exploit this vulnerability by executing crafted commands on the underlying operating system. A successful exploit could allow the attacker to create new users with the privileges of network-admin. | |
Title | Cisco NX-OS Bash Privilege Escalation Vulnerability | |
Weaknesses | CWE-862 | |
References |
| |
Metrics |
cvssV3_1
|

Status: PUBLISHED
Assigner: cisco
Published:
Updated: 2024-08-30T03:56:03.888Z
Reserved: 2023-11-08T15:08:07.663Z
Link: CVE-2024-20413

Updated: 2024-08-28T17:45:51.514Z

Status : Awaiting Analysis
Published: 2024-08-28T17:15:09.763
Modified: 2024-08-29T13:25:27.537
Link: CVE-2024-20413

No data.