Vulnerability Details CVE-2022-20765
A vulnerability in the web applications of Cisco UCS Director could allow an authenticated, remote attacker to conduct a cross-site scripting attack on an affected system. This vulnerability is due to unsanitized user input. An attacker could exploit this vulnerability by submitting custom JavaScript to affected web applications. A successful exploit could allow the attacker to rewrite web page content, access sensitive information stored in the applications, and alter data by submitting forms.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.001
EPSS Ranking 25.7%
CVSS Severity
CVSS v3 Score 4.8
CVSS v2 Score 3.5
Products affected by CVE-2022-20765
-
cpe:2.3:a:cisco:ucs_director:2.1(0.0)
-
cpe:2.3:a:cisco:ucs_director:3.7.1.0
-
cpe:2.3:a:cisco:ucs_director:4.0.0.0
-
cpe:2.3:a:cisco:ucs_director:4.0.0.1
-
cpe:2.3:a:cisco:ucs_director:4.0.0.2
-
cpe:2.3:a:cisco:ucs_director:4.0.0.3
-
cpe:2.3:a:cisco:ucs_director:4.0.1.1
-
cpe:2.3:a:cisco:ucs_director:4.0.1.2
-
cpe:2.3:a:cisco:ucs_director:4.1.0.0
-
cpe:2.3:a:cisco:ucs_director:4.1.0.1
-
cpe:2.3:a:cisco:ucs_director:4.1.0.2
-
cpe:2.3:a:cisco:ucs_director:4.1.0.2a
-
cpe:2.3:a:cisco:ucs_director:4.1.0.3
-
cpe:2.3:a:cisco:ucs_director:4.1.0.3a
-
cpe:2.3:a:cisco:ucs_director:4.1.0.3b
-
cpe:2.3:a:cisco:ucs_director:4.1.0.4
-
cpe:2.3:a:cisco:ucs_director:4.1.0.5
-
cpe:2.3:a:cisco:ucs_director:5.0.0.0
-
cpe:2.3:a:cisco:ucs_director:5.0.0.1
-
cpe:2.3:a:cisco:ucs_director:5.0.0.2
-
cpe:2.3:a:cisco:ucs_director:5.0.0.3
-
cpe:2.3:a:cisco:ucs_director:5.0.2.3
-
cpe:2.3:a:cisco:ucs_director:5.1.0.0
-
cpe:2.3:a:cisco:ucs_director:5.1.0.1
-
cpe:2.3:a:cisco:ucs_director:5.1.0.1a
-
cpe:2.3:a:cisco:ucs_director:5.1.0.1b
-
cpe:2.3:a:cisco:ucs_director:5.1.0.1c
-
cpe:2.3:a:cisco:ucs_director:5.2.0.0
-
cpe:2.3:a:cisco:ucs_director:5.2.0.1
-
cpe:2.3:a:cisco:ucs_director:5.2.0.2
-
cpe:2.3:a:cisco:ucs_director:5.2.0.2a
-
cpe:2.3:a:cisco:ucs_director:5.3.0.0
-
cpe:2.3:a:cisco:ucs_director:5.3.0.1
-
cpe:2.3:a:cisco:ucs_director:5.3.0.2
-
cpe:2.3:a:cisco:ucs_director:5.3.1.0
-
cpe:2.3:a:cisco:ucs_director:5.3.1.1
-
cpe:2.3:a:cisco:ucs_director:5.3.1.2
-
cpe:2.3:a:cisco:ucs_director:5.3.2.0
-
cpe:2.3:a:cisco:ucs_director:5.3.2.1
-
cpe:2.3:a:cisco:ucs_director:5.3.2.2
-
cpe:2.3:a:cisco:ucs_director:5.3.2.3
-
cpe:2.3:a:cisco:ucs_director:5.3.2.4
-
cpe:2.3:a:cisco:ucs_director:5.4.0.0
-
cpe:2.3:a:cisco:ucs_director:5.4.0.1
-
cpe:2.3:a:cisco:ucs_director:5.4.0.2
-
cpe:2.3:a:cisco:ucs_director:5.4.0.3
-
cpe:2.3:a:cisco:ucs_director:5.4.0.4
-
cpe:2.3:a:cisco:ucs_director:5.5.0.0
-
cpe:2.3:a:cisco:ucs_director:5.5.0.1
-
cpe:2.3:a:cisco:ucs_director:5.5.0.2
-
cpe:2.3:a:cisco:ucs_director:6.0
-
cpe:2.3:a:cisco:ucs_director:6.0(1.0)
-
cpe:2.3:a:cisco:ucs_director:6.0(1.1)
-
cpe:2.3:a:cisco:ucs_director:6.0(1.2)
-
cpe:2.3:a:cisco:ucs_director:6.0(1.3)
-
cpe:2.3:a:cisco:ucs_director:6.0.0.0
-
cpe:2.3:a:cisco:ucs_director:6.0.0.1
-
cpe:2.3:a:cisco:ucs_director:6.0.1.0
-
cpe:2.3:a:cisco:ucs_director:6.0.1.1
-
cpe:2.3:a:cisco:ucs_director:6.0.1.2
-
cpe:2.3:a:cisco:ucs_director:6.0.1.3
-
cpe:2.3:a:cisco:ucs_director:6.5(0.0.65832)
-
cpe:2.3:a:cisco:ucs_director:6.5.0.0
-
cpe:2.3:a:cisco:ucs_director:6.5.0.1
-
cpe:2.3:a:cisco:ucs_director:6.5.0.2
-
cpe:2.3:a:cisco:ucs_director:6.5.0.3
-
cpe:2.3:a:cisco:ucs_director:6.5.0.4