Vulnerability Details CVE-2025-20186
A vulnerability in the web-based management interface of the Wireless LAN Controller feature of Cisco IOS XE Software could allow an authenticated, remote attacker with a lobby ambassador user account to perform a command injection attack against an affected device.
This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending crafted input to the web-based management interface. A successful exploit could allow the attacker to execute arbitrary Cisco IOS XE Software CLI commands with privilege level 15.
Note: This vulnerability is exploitable only if the attacker obtains the credentials for a lobby ambassador account. This account is not configured by default.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.004
EPSS Ranking 62.1%
CVSS Severity
CVSS v3 Score 8.8
Products affected by CVE-2025-20186
-
cpe:2.3:o:cisco:ios_xe:16.12.4
-
cpe:2.3:o:cisco:ios_xe:16.12.4a
-
cpe:2.3:o:cisco:ios_xe:16.12.5
-
cpe:2.3:o:cisco:ios_xe:16.12.6
-
cpe:2.3:o:cisco:ios_xe:16.12.6a
-
cpe:2.3:o:cisco:ios_xe:16.12.7
-
cpe:2.3:o:cisco:ios_xe:16.12.8
-
cpe:2.3:o:cisco:ios_xe:17.10.1
-
cpe:2.3:o:cisco:ios_xe:17.10.1a
-
cpe:2.3:o:cisco:ios_xe:17.11.1
-
cpe:2.3:o:cisco:ios_xe:17.11.1a
-
cpe:2.3:o:cisco:ios_xe:17.12.1
-
cpe:2.3:o:cisco:ios_xe:17.12.1a
-
cpe:2.3:o:cisco:ios_xe:17.12.2
-
cpe:2.3:o:cisco:ios_xe:17.12.3
-
cpe:2.3:o:cisco:ios_xe:17.12.3a
-
cpe:2.3:o:cisco:ios_xe:17.12.4
-
cpe:2.3:o:cisco:ios_xe:17.12.4a
-
cpe:2.3:o:cisco:ios_xe:17.12.4b
-
cpe:2.3:o:cisco:ios_xe:17.13.1
-
cpe:2.3:o:cisco:ios_xe:17.13.1a
-
cpe:2.3:o:cisco:ios_xe:17.14.1
-
cpe:2.3:o:cisco:ios_xe:17.14.1a
-
cpe:2.3:o:cisco:ios_xe:17.2.2
-
cpe:2.3:o:cisco:ios_xe:17.2.3
-
cpe:2.3:o:cisco:ios_xe:17.3.1
-
cpe:2.3:o:cisco:ios_xe:17.3.1a
-
cpe:2.3:o:cisco:ios_xe:17.3.2
-
cpe:2.3:o:cisco:ios_xe:17.3.2a
-
cpe:2.3:o:cisco:ios_xe:17.3.3
-
cpe:2.3:o:cisco:ios_xe:17.3.4
-
cpe:2.3:o:cisco:ios_xe:17.3.4a
-
cpe:2.3:o:cisco:ios_xe:17.3.4c
-
cpe:2.3:o:cisco:ios_xe:17.3.5
-
cpe:2.3:o:cisco:ios_xe:17.3.5a
-
cpe:2.3:o:cisco:ios_xe:17.3.5b
-
cpe:2.3:o:cisco:ios_xe:17.3.6
-
cpe:2.3:o:cisco:ios_xe:17.3.7
-
cpe:2.3:o:cisco:ios_xe:17.3.8
-
cpe:2.3:o:cisco:ios_xe:17.3.8a
-
cpe:2.3:o:cisco:ios_xe:17.4.1
-
cpe:2.3:o:cisco:ios_xe:17.4.1a
-
cpe:2.3:o:cisco:ios_xe:17.4.1b
-
cpe:2.3:o:cisco:ios_xe:17.4.2
-
cpe:2.3:o:cisco:ios_xe:17.5.1
-
cpe:2.3:o:cisco:ios_xe:17.5.1a
-
cpe:2.3:o:cisco:ios_xe:17.6.1
-
cpe:2.3:o:cisco:ios_xe:17.6.1a
-
cpe:2.3:o:cisco:ios_xe:17.6.1y
-
cpe:2.3:o:cisco:ios_xe:17.6.2
-
cpe:2.3:o:cisco:ios_xe:17.6.3
-
cpe:2.3:o:cisco:ios_xe:17.6.3a
-
cpe:2.3:o:cisco:ios_xe:17.6.4
-
cpe:2.3:o:cisco:ios_xe:17.6.5
-
cpe:2.3:o:cisco:ios_xe:17.6.5a
-
cpe:2.3:o:cisco:ios_xe:17.6.6
-
cpe:2.3:o:cisco:ios_xe:17.6.6a
-
cpe:2.3:o:cisco:ios_xe:17.6.7
-
cpe:2.3:o:cisco:ios_xe:17.7.1
-
cpe:2.3:o:cisco:ios_xe:17.7.1a
-
cpe:2.3:o:cisco:ios_xe:17.7.2
-
cpe:2.3:o:cisco:ios_xe:17.8.1
-
cpe:2.3:o:cisco:ios_xe:17.8.1a
-
cpe:2.3:o:cisco:ios_xe:17.9.1
-
cpe:2.3:o:cisco:ios_xe:17.9.1a
-
cpe:2.3:o:cisco:ios_xe:17.9.2
-
cpe:2.3:o:cisco:ios_xe:17.9.2a
-
cpe:2.3:o:cisco:ios_xe:17.9.3
-
cpe:2.3:o:cisco:ios_xe:17.9.3a
-
cpe:2.3:o:cisco:ios_xe:17.9.4
-
cpe:2.3:o:cisco:ios_xe:17.9.4a
-
cpe:2.3:o:cisco:ios_xe:17.9.5
-
cpe:2.3:o:cisco:ios_xe:17.9.5a
-
cpe:2.3:o:cisco:ios_xe:17.9.5b
-
cpe:2.3:o:cisco:ios_xe:17.9.5e
-
cpe:2.3:o:cisco:ios_xe:17.9.5f