Vulnerability Details CVE-2022-20722
Multiple vulnerabilities in the Cisco IOx application hosting environment on multiple Cisco platforms could allow an attacker to inject arbitrary commands into the underlying host operating system, execute arbitrary code on the underlying host operating system, install applications without being authenticated, or conduct a cross-site scripting (XSS) attack against a user of the affected software. For more information about these vulnerabilities, see the Details section of this advisory.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.003
EPSS Ranking 52.4%
CVSS Severity
CVSS v3 Score 5.5
CVSS v2 Score 6.8
Products affected by CVE-2022-20722
-
cpe:2.3:o:cisco:ios_xe:16.10.1
-
cpe:2.3:o:cisco:ios_xe:16.10.1a
-
cpe:2.3:o:cisco:ios_xe:16.10.1b
-
cpe:2.3:o:cisco:ios_xe:16.10.1c
-
cpe:2.3:o:cisco:ios_xe:16.10.1d
-
cpe:2.3:o:cisco:ios_xe:16.10.1e
-
cpe:2.3:o:cisco:ios_xe:16.10.1f
-
cpe:2.3:o:cisco:ios_xe:16.10.1g
-
cpe:2.3:o:cisco:ios_xe:16.10.1s
-
cpe:2.3:o:cisco:ios_xe:16.10.2
-
cpe:2.3:o:cisco:ios_xe:16.10.3
-
cpe:2.3:o:cisco:ios_xe:16.11.1
-
cpe:2.3:o:cisco:ios_xe:16.11.1a
-
cpe:2.3:o:cisco:ios_xe:16.11.1b
-
cpe:2.3:o:cisco:ios_xe:16.11.1c
-
cpe:2.3:o:cisco:ios_xe:16.11.1s
-
cpe:2.3:o:cisco:ios_xe:16.11.2
-
cpe:2.3:o:cisco:ios_xe:16.12.1
-
cpe:2.3:o:cisco:ios_xe:16.12.1a
-
cpe:2.3:o:cisco:ios_xe:16.12.1c
-
cpe:2.3:o:cisco:ios_xe:16.12.1s
-
cpe:2.3:o:cisco:ios_xe:16.12.1t
-
cpe:2.3:o:cisco:ios_xe:16.12.1w
-
cpe:2.3:o:cisco:ios_xe:16.12.1x
-
cpe:2.3:o:cisco:ios_xe:16.12.1y
-
cpe:2.3:o:cisco:ios_xe:16.12.2
-
cpe:2.3:o:cisco:ios_xe:16.12.2a
-
cpe:2.3:o:cisco:ios_xe:16.12.2s
-
cpe:2.3:o:cisco:ios_xe:16.12.2t
-
cpe:2.3:o:cisco:ios_xe:16.12.3
-
cpe:2.3:o:cisco:ios_xe:16.12.3a
-
cpe:2.3:o:cisco:ios_xe:16.12.3s
-
cpe:2.3:o:cisco:ios_xe:16.12.4
-
cpe:2.3:o:cisco:ios_xe:16.12.4a
-
cpe:2.3:o:cisco:ios_xe:16.12.5
-
cpe:2.3:o:cisco:ios_xe:16.12.5a
-
cpe:2.3:o:cisco:ios_xe:16.3.1
-
cpe:2.3:o:cisco:ios_xe:16.3.10
-
cpe:2.3:o:cisco:ios_xe:16.3.11
-
cpe:2.3:o:cisco:ios_xe:16.3.1a
-
cpe:2.3:o:cisco:ios_xe:16.3.2
-
cpe:2.3:o:cisco:ios_xe:16.3.3
-
cpe:2.3:o:cisco:ios_xe:16.3.4
-
cpe:2.3:o:cisco:ios_xe:16.3.5
-
cpe:2.3:o:cisco:ios_xe:16.3.5b
-
cpe:2.3:o:cisco:ios_xe:16.3.6
-
cpe:2.3:o:cisco:ios_xe:16.3.7
-
cpe:2.3:o:cisco:ios_xe:16.3.8
-
cpe:2.3:o:cisco:ios_xe:16.3.9
-
cpe:2.3:o:cisco:ios_xe:16.4.1
-
cpe:2.3:o:cisco:ios_xe:16.4.2
-
cpe:2.3:o:cisco:ios_xe:16.4.3
-
cpe:2.3:o:cisco:ios_xe:16.5.1
-
cpe:2.3:o:cisco:ios_xe:16.5.1a
-
cpe:2.3:o:cisco:ios_xe:16.5.1b
-
cpe:2.3:o:cisco:ios_xe:16.5.2
-
cpe:2.3:o:cisco:ios_xe:16.5.3
-
cpe:2.3:o:cisco:ios_xe:16.6.1
-
cpe:2.3:o:cisco:ios_xe:16.6.10
-
cpe:2.3:o:cisco:ios_xe:16.6.2
-
cpe:2.3:o:cisco:ios_xe:16.6.3
-
cpe:2.3:o:cisco:ios_xe:16.6.4
-
cpe:2.3:o:cisco:ios_xe:16.6.4a
-
cpe:2.3:o:cisco:ios_xe:16.6.4s
-
cpe:2.3:o:cisco:ios_xe:16.6.5
-
cpe:2.3:o:cisco:ios_xe:16.6.5a
-
cpe:2.3:o:cisco:ios_xe:16.6.5b
-
cpe:2.3:o:cisco:ios_xe:16.6.6
-
cpe:2.3:o:cisco:ios_xe:16.6.7
-
cpe:2.3:o:cisco:ios_xe:16.6.7a
-
cpe:2.3:o:cisco:ios_xe:16.6.8
-
cpe:2.3:o:cisco:ios_xe:16.6.9
-
cpe:2.3:o:cisco:ios_xe:16.7.1
-
cpe:2.3:o:cisco:ios_xe:16.7.1a
-
cpe:2.3:o:cisco:ios_xe:16.7.1b
-
cpe:2.3:o:cisco:ios_xe:16.7.2
-
cpe:2.3:o:cisco:ios_xe:16.7.3
-
cpe:2.3:o:cisco:ios_xe:16.7.4
-
cpe:2.3:o:cisco:ios_xe:16.8.1
-
cpe:2.3:o:cisco:ios_xe:16.8.1a
-
cpe:2.3:o:cisco:ios_xe:16.8.1b
-
cpe:2.3:o:cisco:ios_xe:16.8.1c
-
cpe:2.3:o:cisco:ios_xe:16.8.1d
-
cpe:2.3:o:cisco:ios_xe:16.8.1e
-
cpe:2.3:o:cisco:ios_xe:16.8.1s
-
cpe:2.3:o:cisco:ios_xe:16.8.2
-
cpe:2.3:o:cisco:ios_xe:16.8.3
-
cpe:2.3:o:cisco:ios_xe:16.9.1
-
cpe:2.3:o:cisco:ios_xe:16.9.1a
-
cpe:2.3:o:cisco:ios_xe:16.9.1b
-
cpe:2.3:o:cisco:ios_xe:16.9.1c
-
cpe:2.3:o:cisco:ios_xe:16.9.1d
-
cpe:2.3:o:cisco:ios_xe:16.9.1s
-
cpe:2.3:o:cisco:ios_xe:16.9.2
-
cpe:2.3:o:cisco:ios_xe:16.9.2a
-
cpe:2.3:o:cisco:ios_xe:16.9.2s
-
cpe:2.3:o:cisco:ios_xe:16.9.3
-
cpe:2.3:o:cisco:ios_xe:16.9.3a
-
cpe:2.3:o:cisco:ios_xe:16.9.3h
-
cpe:2.3:o:cisco:ios_xe:16.9.3s
-
cpe:2.3:o:cisco:ios_xe:16.9.4
-
cpe:2.3:o:cisco:ios_xe:16.9.4c
-
cpe:2.3:o:cisco:ios_xe:16.9.5
-
cpe:2.3:o:cisco:ios_xe:16.9.5f
-
cpe:2.3:o:cisco:ios_xe:16.9.6
-
cpe:2.3:o:cisco:ios_xe:16.9.7
-
cpe:2.3:o:cisco:ios_xe:16.9.8
-
cpe:2.3:o:cisco:ios_xe:17.1.1
-
cpe:2.3:o:cisco:ios_xe:17.1.1a
-
cpe:2.3:o:cisco:ios_xe:17.1.1s
-
cpe:2.3:o:cisco:ios_xe:17.1.1t
-
cpe:2.3:o:cisco:ios_xe:17.1.2
-
cpe:2.3:o:cisco:ios_xe:17.1.3
-
cpe:2.3:o:cisco:ios_xe:17.2.1
-
cpe:2.3:o:cisco:ios_xe:17.2.1a
-
cpe:2.3:o:cisco:ios_xe:17.2.1r
-
cpe:2.3:o:cisco:ios_xe:17.2.1v
-
cpe:2.3:o:cisco:ios_xe:17.2.2
-
cpe:2.3:o:cisco:ios_xe:17.2.3
-
cpe:2.3:o:cisco:ios_xe:17.3.1
-
cpe:2.3:o:cisco:ios_xe:17.3.1a
-
cpe:2.3:o:cisco:ios_xe:17.3.1w
-
cpe:2.3:o:cisco:ios_xe:17.3.1x
-
cpe:2.3:o:cisco:ios_xe:17.3.1z
-
cpe:2.3:o:cisco:ios_xe:17.3.2
-
cpe:2.3:o:cisco:ios_xe:17.3.2a
-
cpe:2.3:o:cisco:ios_xe:17.3.3
-
cpe:2.3:o:cisco:ios_xe:17.3.3a
-
cpe:2.3:o:cisco:ios_xe:17.3.4
-
cpe:2.3:o:cisco:ios_xe:17.3.4a
-
cpe:2.3:o:cisco:ios_xe:17.3.4b
-
cpe:2.3:o:cisco:ios_xe:17.3.4c
-
cpe:2.3:o:cisco:ios_xe:17.4.1
-
cpe:2.3:o:cisco:ios_xe:17.4.1a
-
cpe:2.3:o:cisco:ios_xe:17.4.1b
-
cpe:2.3:o:cisco:ios_xe:17.4.1c
-
cpe:2.3:o:cisco:ios_xe:17.4.2
-
cpe:2.3:o:cisco:ios_xe:17.4.2a
-
cpe:2.3:o:cisco:ios_xe:17.5.1
-
cpe:2.3:o:cisco:ios_xe:17.5.1a
-
cpe:2.3:o:cisco:ios_xe:17.6.1
-
cpe:2.3:o:cisco:ios_xe:17.6.1a