CVE
stringlengths 13
16
| CVSS Score
float64 0
10
| CVSS_Vector
stringclasses 257
values | EPSS
float64 0
0.95
| Description
stringlengths 28
3.79k
| Published
stringdate 1990-08-14 00:00:00
2025-10-05 00:00:00
| Source
stringclasses 7
values | CPE
stringlengths 33
51k
⌀ |
|---|---|---|---|---|---|---|---|
CVE-2024-7313
| 6.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
| 0.51824
|
The Shield Security WordPress plugin before 20.0.6 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
|
2024-08-26
|
Nuclei
|
cpe:2.3:a:getshieldsecurity:shield_security:*:*:*:*:*:wordpress:*:*
|
CVE-2024-7314
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.68716
|
anji-plus AJ-Report is affected by an authentication bypass vulnerability. A remote and unauthenticated attacker can append ";swagger-ui" to HTTP requests to bypass authentication and execute arbitrary Java on the victim server.
|
2024-08-02
|
Nuclei
|
cpe:2.3:a:anji-plus:report:*:*:*:*:*:*:*:*
|
CVE-2024-7332
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.91853
|
A vulnerability was found in TOTOLINK CP450 4.1.0cu.747_B20191224. It has been classified as critical. This affects an unknown part of the file /web_cste/cgi-bin/product.ini of the component Telnet Service. The manipulation leads to use of hard-coded password. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-273255. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
|
2024-08-01
|
Nuclei
|
cpe:2.3:h:totolink:cp450:-:*:*:*:*:*:*:*;cpe:2.3:o:totolink:cp450_firmware:4.1.0cu.747_b20191224:*:*:*:*:*:*:*
|
CVE-2024-7339
| 5.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
| 0.89111
|
A vulnerability has been found in TVT DVR TD-2104TS-CL, DVR TD-2108TS-HP, Provision-ISR DVR SH-4050A5-5L(MM) and AVISION DVR AV108T and classified as problematic. This vulnerability affects unknown code of the file /queryDevInfo. The manipulation leads to information disclosure. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-273262 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
|
2024-08-01
|
Nuclei
|
cpe:2.3:h:provision-isr:sh-4050a5-5l\(mm\):-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:avision_av108t:-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:td-2104ts-cl:-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:td-2108ts-hp:-:*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*
|
CVE-2024-7340
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.847
|
The Weave server API allows remote users to fetch files from a specific directory, but due to a lack of input validation, it is possible to traverse and leak arbitrary files remotely. In various common scenarios, this allows a low-privileged user to assume the role of the server admin.
|
2024-07-31
|
Nuclei
| null |
CVE-2024-7354
| 6.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
| 0.00758
|
The Ninja Forms WordPress plugin before 3.8.11 does not escape an URL before outputting it back in an attribute, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin
|
2024-09-02
|
Nuclei
|
cpe:2.3:a:ninjaforms:ninja_forms:*:*:*:*:*:wordpress:*:*
|
CVE-2024-7399
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.64543
|
Improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server version before 21.1050 allows attackers to write arbitrary file as system authority.
|
2024-08-12
|
Metasploit/Nuclei
|
cpe:2.3:a:samsung:magicinfo_9_server:*:*:*:*:*:*:*:*
|
CVE-2024-7591
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.31099
|
Improper Input Validation vulnerability in Progress LoadMaster allows OS Command Injection.This issue affects:
* LoadMaster: 7.2.40.0 and above
* ECS: All versions
* Multi-Tenancy: 7.1.35.4 and above
|
2024-09-05
|
Nuclei
|
cpe:2.3:a:kemptechnologies:loadmaster:*:*:*:*:*:*:*:*;cpe:2.3:o:kemptechnologies:multi-tenant_hypervisor_firmware:*:*:*:*:*:*:*:*
|
CVE-2024-7593
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.94419
|
Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 allows a remote unauthenticated attacker to bypass authentication of the admin panel.
|
2024-08-13
|
Metasploit/Nuclei/CISA
|
cpe:2.3:a:ivanti:virtual_traffic_management:22.2:*:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.3:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.3:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.5:r1:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.6:r1:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.7:r1:*:*:*:*:*:*
|
CVE-2024-7714
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
| 0.03841
|
The AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0 lacks sufficient access controls allowing an unauthenticated user to disconnect the AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0 from OpenAI, thereby disabling the AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0. Multiple actions are accessible: 'ays_chatgpt_disconnect', 'ays_chatgpt_connect', and 'ays_chatgpt_save_feedback'
|
2024-09-27
|
Nuclei
|
cpe:2.3:a:ays-pro:chatgpt_assistant:*:*:*:*:free:wordpress:*:*
|
CVE-2024-7786
| 5.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
| 0.3277
|
The Sensei LMS WordPress plugin before 4.24.2 does not properly protect some its REST API routes, allowing unauthenticated attackers to leak email templates.
|
2024-09-04
|
Nuclei
|
cpe:2.3:a:automattic:sensei_lms:*:*:*:*:*:wordpress:*:*
|
CVE-2024-7854
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.78948
|
The Woo Inquiry plugin for WordPress is vulnerable to SQL Injection in all versions up to, and including, 0.1 due to insufficient escaping on the user supplied parameter 'dbid' and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2024-08-21
|
Nuclei
|
cpe:2.3:a:sjhoo:woo_inquiry:0.1:*:*:*:*:*:*:*
|
CVE-2024-7928
| 4.3
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
| 0.92724
|
A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.
|
2024-08-19
|
Nuclei
|
cpe:2.3:a:fastadmin:fastadmin:*:*:*:*:*:*:*:*
|
CVE-2024-7954
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.93829
|
The porte_plume plugin used by SPIP before 4.30-alpha2, 4.2.13, and 4.1.16 is vulnerable to an arbitrary code execution vulnerability. A remote and unauthenticated attacker can execute arbitrary PHP as the SPIP user by sending a crafted HTTP request.
|
2024-08-23
|
Metasploit/Nuclei
| null |
CVE-2024-7965
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
| 0.14737
|
Inappropriate implementation in V8 in Google Chrome prior to 128.0.6613.84 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
|
2024-08-21
|
CISA
|
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*
|
CVE-2024-7971
| 9.6
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
| 0.0159
|
Type confusion in V8 in Google Chrome prior to 128.0.6613.84 allowed a remote attacker to exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
|
2024-08-21
|
CISA
|
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:a:microsoft:edge:*:*:*:*:*:*:*:*
|
CVE-2024-8021
| 6.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
| 0.02002
|
An open redirect vulnerability exists in the latest version of gradio-app/gradio. The vulnerability allows an attacker to redirect users to a malicious website by URL encoding. This can be exploited by sending a crafted request to the application, which results in a 302 redirect to an attacker-controlled site.
|
2025-03-20
|
Nuclei
|
cpe:2.3:a:gradio_project:gradio:-:*:*:*:*:python:*:*
|
CVE-2024-8068
| 8
|
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.0303
|
Privilege escalation to NetworkService Account access in Citrix Session Recording when an attacker is an authenticated user in the same Windows Active Directory domain as the session recording server domain
|
2024-11-12
|
CISA
|
cpe:2.3:a:citrix:session_recording:*:*:*:*:-:*:*:*;cpe:2.3:a:citrix:session_recording:1912:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu6:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu7:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu8:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2402:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2407:-:*:*:-:*:*:*
|
CVE-2024-8069
| 8
|
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.63212
|
Limited remote code execution with privilege of a NetworkService Account access in Citrix Session Recording if the attacker is an authenticated user on the same intranet as the session recording server
|
2024-11-12
|
CISA
|
cpe:2.3:a:citrix:session_recording:*:*:*:*:-:*:*:*;cpe:2.3:a:citrix:session_recording:1912:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu6:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu7:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu8:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2402:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2407:-:*:*:-:*:*:*
|
CVE-2024-8181
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.36234
|
An Authentication Bypass vulnerability exists in Flowise version 1.8.2. This could allow a remote, unauthenticated attacker to access API endpoints as an administrator and allow them to access restricted functionality.
|
2024-08-27
|
Nuclei
|
cpe:2.3:a:flowiseai:flowise:1.8.2:*:*:*:*:*:*:*
|
CVE-2024-8190
| 7.2
|
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
| 0.92668
|
An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote authenticated attacker to obtain remote code execution. The attacker must have admin level privileges to exploit this vulnerability.
|
2024-09-10
|
CISA
|
cpe:2.3:a:ivanti:cloud_services_appliance:4.6:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:cloud_services_appliance:4.6:patch_518:*:*:*:*:*:*
|
CVE-2024-8353
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.92258
|
The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.16.1 via deserialization of untrusted input via several parameters like 'give_title' and 'card_address'. This makes it possible for unauthenticated attackers to inject a PHP Object. The additional presence of a POP chain allows attackers to delete arbitrary files and achieve remote code execution. This is essentially the same vulnerability as CVE-2024-5932, however, it was discovered the the presence of stripslashes_deep on user_info allows the is_serialized check to be bypassed. This issue was mostly patched in 3.16.1, but further hardening was added in 3.16.2.
|
2024-09-28
|
Metasploit/Nuclei
|
cpe:2.3:a:givewp:givewp:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8425
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.59906
|
The WooCommerce Ultimate Gift Card plugin for WordPress is vulnerable to arbitrary file uploads due to insufficient file type validation in the 'mwb_wgm_preview_mail' and 'mwb_wgm_woocommerce_add_cart_item_data' functions in all versions up to, and including, 2.6.0. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
|
2025-02-28
|
Nuclei
|
cpe:2.3:a:wpswings:woocommerce_ultimate_gift_card:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8484
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.73679
|
The REST API TO MiniProgram plugin for WordPress is vulnerable to SQL Injection via the 'order' parameter of the /wp-json/watch-life-net/v1/comment/getcomments REST API endpoint in all versions up to, and including, 4.7.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2024-09-25
|
Nuclei
|
cpe:2.3:a:jianbo:rest_api_to_miniprogram:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8503
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.93044
|
An unauthenticated attacker can leverage a time-based SQL injection vulnerability in VICIdial to enumerate database records. By default, VICIdial stores plaintext credentials within the database.
|
2024-09-10
|
Metasploit/Nuclei
| null |
CVE-2024-8504
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.91882
|
An attacker with authenticated access to VICIdial as an "agent" can execute arbitrary shell commands as the "root" user. This attack can be chained with CVE-2024-8503 to execute arbitrary shell commands starting from an unauthenticated perspective.
|
2024-09-10
|
Metasploit
| null |
CVE-2024-8517
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.92935
|
SPIP before 4.3.2, 4.2.16, and
4.1.18 is vulnerable to a command injection issue. A
remote and unauthenticated attacker can execute arbitrary operating system commands by sending a crafted multipart file upload HTTP request.
|
2024-09-06
|
Metasploit/Nuclei
|
cpe:2.3:a:spip:spip:*:*:*:*:*:*:*:*;cpe:2.3:a:spip:spip:4.3.0:*:*:*:*:*:*:*;cpe:2.3:a:spip:spip:4.3.1:*:*:*:*:*:*:*
|
CVE-2024-8522
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.83001
|
The LearnPress – WordPress LMS Plugin plugin for WordPress is vulnerable to SQL Injection via the 'c_only_fields' parameter of the /wp-json/learnpress/v1/courses REST API endpoint in all versions up to, and including, 4.2.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2024-09-12
|
Metasploit/Nuclei
|
cpe:2.3:a:thimpress:learnpress:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8529
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.68004
|
The LearnPress – WordPress LMS Plugin plugin for WordPress is vulnerable to SQL Injection via the 'c_fields' parameter of the /wp-json/lp/v1/courses/archive-course REST API endpoint in all versions up to, and including, 4.2.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2024-09-12
|
Metasploit/Nuclei
|
cpe:2.3:a:thimpress:learnpress:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8673
| 9.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
| 0.0623
|
The Z-Downloads WordPress plugin before 1.11.7 does not properly validate uploaded files allowing for the uploading of SVGs containing malicious JavaScript.
|
2025-05-15
|
Nuclei
|
cpe:2.3:a:urbanbase:z-downloads:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8698
| 7.7
|
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:L
| 0.7958
|
A flaw exists in the SAML signature validation method within the Keycloak XMLSignatureUtil class. The method incorrectly determines whether a SAML signature is for the full document or only for specific assertions based on the position of the signature in the XML document, rather than the Reference element used to specify the signed element. This flaw allows attackers to create crafted responses that can bypass the validation, potentially leading to privilege escalation or impersonation attacks.
|
2024-09-19
|
Nuclei
| null |
CVE-2024-8752
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.86069
|
The Windows version of WebIQ 2.15.9 is affected by a directory traversal vulnerability that allows remote attackers to read any file on the system.
|
2024-09-16
|
Nuclei
|
cpe:2.3:a:smart-hmi:webiq:2.15.9:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
|
CVE-2024-8856
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.91953
|
The Backup and Staging by WP Time Capsule plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the the UploadHandler.php file and no direct file access prevention in all versions up to, and including, 1.22.21. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
|
2024-11-16
|
Metasploit/Nuclei
|
cpe:2.3:a:revmakx:backup_and_staging_by_wp_time_capsule:*:*:*:*:*:wordpress:*:*
|
CVE-2024-8859
| 0
| null | 0.17155
|
A path traversal vulnerability exists in mlflow/mlflow version 2.15.1. When users configure and use the dbfs service, concatenating the URL directly into the file protocol results in an arbitrary file read vulnerability. This issue occurs because only the path part of the URL is checked, while parts such as query and parameters are not handled. The vulnerability is triggered if the user has configured the dbfs service, and during usage, the service is mounted to a local directory.
|
2025-03-20
|
Nuclei
|
cpe:2.3:a:lfprojects:mlflow:2.15.1:*:*:*:*:*:*:*
|
CVE-2024-8877
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.87387
|
Improper neutralization of special elements results in a SQL Injection vulnerability in Riello Netman 204. It is only limited to the SQLite database of measurement data.This issue affects Netman 204: through 4.05.
|
2024-09-25
|
Nuclei
|
cpe:2.3:h:riello-ups:netman_204:-:*:*:*:*:*:*:*;cpe:2.3:o:riello-ups:netman_204_firmware:*:*:*:*:*:*:*:*
|
CVE-2024-8883
| 6.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
| 0.0489
|
A misconfiguration flaw was found in Keycloak. This issue can allow an attacker to redirect users to an arbitrary URL if a 'Valid Redirect URI' is set to http://localhost or http://127.0.0.1, enabling sensitive information such as authorization codes to be exposed to the attacker, potentially leading to session hijacking.
|
2024-09-19
|
Nuclei
|
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:*;cpe:2.3:a:redhat:openshift_container_platform:4.11:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform:4.12:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_power:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_power:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:single_sign-on:-:*:*:*:text-only:*:*:*;cpe:2.3:a:redhat:single_sign-on:7.6:*:*:*:*:*:*:*
|
CVE-2024-8956
| 9.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
| 0.86544
|
PTZOptics PT30X-SDI/NDI-xx before firmware 6.3.40 is vulnerable to an insufficient authentication issue. The camera does not properly enforce authentication to /cgi-bin/param.cgi when requests are sent without an HTTP Authorization header. The result is a remote and unauthenticated attacker can leak sensitive data such as usernames, password hashes, and configurations details. Additionally, the attacker can update individual configuration values or overwrite the whole file.
|
2024-09-17
|
CISA
|
cpe:2.3:h:ptzoptics:pt30x-ndi-xx-g2:-:*:*:*:*:*:*:*;cpe:2.3:h:ptzoptics:pt30x-sdi:-:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-ndi-xx-g2_firmware:*:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-sdi_firmware:*:*:*:*:*:*:*:*
|
CVE-2024-8957
| 7.2
|
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
| 0.64443
|
PTZOptics PT30X-SDI/NDI-xx before firmware 6.3.40 is vulnerable to an OS command injection issue. The camera does not sufficiently validate the ntp_addr configuration value which may lead to arbitrary command execution when ntp_client is started. When chained with CVE-2024-8956, a remote and unauthenticated attacker can execute arbitrary OS commands on affected devices.
|
2024-09-17
|
CISA
|
cpe:2.3:h:ptzoptics:pt30x-ndi-xx-g2:-:*:*:*:*:*:*:*;cpe:2.3:h:ptzoptics:pt30x-sdi:-:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-ndi-xx-g2_firmware:*:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-sdi_firmware:*:*:*:*:*:*:*:*
|
CVE-2024-8963
| 9.4
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
| 0.94372
|
Path Traversal in the Ivanti CSA before 4.6 Patch 519 allows a remote unauthenticated attacker to access restricted functionality.
|
2024-09-19
|
Nuclei/CISA
|
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:patch_512:*:*:*:*:*:*;cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:patch_518:*:*:*:*:*:*
|
CVE-2024-9007
| 3.5
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
| 0.01317
|
A vulnerability classified as problematic has been found in jeanmarc77 123solar 1.8.4.5. This affects an unknown part of the file /detailed.php. The manipulation of the argument date1 leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The patch is named 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f. It is recommended to apply a patch to fix this issue.
|
2024-09-19
|
Nuclei
|
cpe:2.3:a:jeanmarc77:123solar:1.8.4.5:*:*:*:*:*:*:*
|
CVE-2024-9014
| 9.9
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
| 0.92723
|
pgAdmin versions 8.11 and earlier are vulnerable to a security flaw in OAuth2 authentication. This vulnerability allows an attacker to potentially obtain the client ID and secret, leading to unauthorized access to user data.
|
2024-09-23
|
Nuclei
|
cpe:2.3:a:pgadmin:pgadmin_4:*:*:*:*:*:postgresql:*:*
|
CVE-2024-9047
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.92348
|
The WordPress File Upload plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 4.24.11 via wfu_file_downloader.php. This makes it possible for unauthenticated attackers to read or delete files outside of the originally intended directory. Successful exploitation requires the targeted WordPress installation to be using PHP 7.4 or earlier.
|
2024-10-12
|
Nuclei
|
cpe:2.3:a:iptanus:wordpress_file_upload:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9061
| 7.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
| 0.80817
|
The The WP Popup Builder – Popup Forms and Marketing Lead Generation plugin for WordPress is vulnerable to arbitrary shortcode execution via the wp_ajax_nopriv_shortcode_Api_Add AJAX action in all versions up to, and including, 1.3.5. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes. NOTE: This vulnerability was partially fixed in version 1.3.5 with a nonce check, which effectively prevented access to the affected function. However, version 1.3.6 incorporates the correct authorization check to prevent unauthorized access.
|
2024-10-16
|
Nuclei
|
cpe:2.3:a:themehunk:wp_popup_builder:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9186
| 8.6
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
| 0.23943
|
The Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit WordPress plugin before 3.3.0 does not sanitize and escape the bwfan-track-id parameter before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
|
2024-11-14
|
Nuclei
|
cpe:2.3:a:funnelkit:funnelkit_automations:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9193
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.24654
|
The WHMpress - WHMCS WordPress Integration Plugin plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 6.3-revision-0 via the whmpress_domain_search_ajax_extended_results() function. This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included. This makes it possible for unauthenticated attackers to update arbitrary options on the WordPress site. Utilizing the /admin/services.php file, this can be leveraged to update the default role for registration to administrator and enable user registration for attackers to gain administrative user access to a vulnerable site.
|
2025-02-28
|
Nuclei
|
cpe:2.3:a:whmpress:whmcs:*:*:*:*:*:wordpress:*:*;cpe:2.3:a:whmpress:whmcs:6.3:rev0:*:*:*:wordpress:*:*
|
CVE-2024-9234
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.92502
|
The GutenKit – Page Builder Blocks, Patterns, and Templates for Gutenberg Block Editor plugin for WordPress is vulnerable to arbitrary file uploads due to a missing capability check on the install_and_activate_plugin_from_external() function (install-active-plugin REST API endpoint) in all versions up to, and including, 2.1.0. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins, or utilize the functionality to upload arbitrary files spoofed like plugins.
|
2024-10-11
|
Nuclei
| null |
CVE-2024-9264
| 9.9
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
| 0.92294
|
The SQL Expressions experimental feature of Grafana allows for the evaluation of `duckdb` queries containing user input. These queries are insufficiently sanitized before being passed to `duckdb`, leading to a command injection and local file inclusion vulnerability. Any user with the VIEWER or higher permission is capable of executing this attack. The `duckdb` binary must be present in Grafana's $PATH for this attack to function; by default, this binary is not installed in Grafana distributions.
|
2024-10-18
|
Nuclei
|
cpe:2.3:a:grafana:grafana:11.0.0:*:*:*:*:*:*:*
|
CVE-2024-9379
| 6.5
|
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
| 0.82719
|
SQL injection in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to run arbitrary SQL statements.
|
2024-10-08
|
CISA
|
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:*:*:*:*:*:*:*:*
|
CVE-2024-9380
| 7.2
|
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
| 0.84236
|
An OS command injection vulnerability in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to obtain remote code execution.
|
2024-10-08
|
CISA
|
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:*:*:*:*:*:*:*:*
|
CVE-2024-9463
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.94245
|
An OS command injection vulnerability in Palo Alto Networks Expedition allows an unauthenticated attacker to run arbitrary OS commands as root in Expedition, resulting in disclosure of usernames, cleartext passwords, device configurations, and device API keys of PAN-OS firewalls.
|
2024-10-09
|
Nuclei/CISA
|
cpe:2.3:a:paloaltonetworks:expedition:*:*:*:*:*:*:*:*
|
CVE-2024-9465
| 9.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
| 0.94186
|
An SQL injection vulnerability in Palo Alto Networks Expedition allows an unauthenticated attacker to reveal Expedition database contents, such as password hashes, usernames, device configurations, and device API keys. With this, attackers can also create and read arbitrary files on the Expedition system.
|
2024-10-09
|
Nuclei/CISA
|
cpe:2.3:a:paloaltonetworks:expedition:*:*:*:*:*:*:*:*
|
CVE-2024-9474
| 7.2
|
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
| 0.94174
|
A privilege escalation vulnerability in Palo Alto Networks PAN-OS software allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privileges.
Cloud NGFW and Prisma Access are not impacted by this vulnerability.
|
2024-11-18
|
Metasploit/Nuclei/CISA
|
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.0.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.5:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*
|
CVE-2024-9537
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.31475
|
ScienceLogic SL1 (formerly EM7) is affected by an unspecified vulnerability involving an unspecified third-party component packaged with SL1. The vulnerability is addressed in SL1 versions 12.1.3+, 12.2.3+, and 12.3+. Remediations have been made available for all SL1 versions back to version lines 10.1.x, 10.2.x, 11.1.x, 11.2.x, and 11.3.x.
|
2024-10-18
|
CISA
|
cpe:2.3:a:sciencelogic:sl1:*:*:*:*:*:*:*:*
|
CVE-2024-9593
| 8.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
| 0.71019
|
The Time Clock plugin and Time Clock Pro plugin for WordPress are vulnerable to Remote Code Execution in versions up to, and including, 1.2.2 (for Time Clock) and 1.1.4 (for Time Clock Pro) via the 'etimeclockwp_load_function_callback' function. This allows unauthenticated attackers to execute code on the server. The invoked function's parameters cannot be specified.
|
2024-10-18
|
Nuclei
|
cpe:2.3:a:wpplugin:time_clock:*:*:*:*:-:wordpress:*:*;cpe:2.3:a:wpplugin:time_clock:*:*:*:*:pro:wordpress:*:*
|
CVE-2024-9617
| 0
| null | 0.12336
|
An IDOR vulnerability in danswer-ai/danswer v0.3.94 allows an attacker to view any files. The application does not verify whether the attacker is the creator of the file, allowing the attacker to directly call the GET /api/chat/file/{file_id} interface to view any user's file.
|
2025-03-20
|
Nuclei
| null |
CVE-2024-9680
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.13026
|
An attacker was able to achieve code execution in the content process by exploiting a use-after-free in Animation timelines. We have had reports of this vulnerability being exploited in the wild. This vulnerability affects Firefox < 131.0.2, Firefox ESR < 128.3.1, Firefox ESR < 115.16.1, Thunderbird < 131.0.1, Thunderbird < 128.3.1, and Thunderbird < 115.16.0.
|
2024-10-09
|
CISA
|
cpe:2.3:a:mozilla:firefox:*:*:*:*:-:*:*:*;cpe:2.3:a:mozilla:firefox:*:*:*:*:esr:*:*:*;cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:*;cpe:2.3:a:mozilla:thunderbird:131.0:*:*:*:*:*:*:*;cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
|
CVE-2024-9707
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.87009
|
The Hunk Companion plugin for WordPress is vulnerable to unauthorized plugin installation/activation due to a missing capability check on the /wp-json/hc/v1/themehunk-import REST API endpoint in all versions up to, and including, 1.8.4. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins which can be leveraged to achieve remote code execution if another vulnerable plugin is installed and activated.
|
2024-10-11
|
Nuclei
|
cpe:2.3:a:themehunk:hunk_companion:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9772
| 7.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
| 0.05077
|
The The Uix Shortcodes – Compatible with Gutenberg plugin for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 1.9.9. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes.
|
2024-10-26
|
Nuclei
|
cpe:2.3:a:uiux:uix_shortcodes:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9796
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.74048
|
The WP-Advanced-Search WordPress plugin before 3.3.9.2 does not sanitize and escape the t parameter before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
|
2024-10-10
|
Nuclei
|
cpe:2.3:a:internet-formation:wp-advanced-search:*:*:*:*:*:wordpress:*:*
|
CVE-2024-9916
| 7.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
| 0.73416
|
A vulnerability, which was classified as critical, has been found in HuangDou UTCMS V9. Affected by this issue is some unknown functionality of the file app/modules/ut-cac/admin/cli.php. The manipulation of the argument o leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
|
2024-10-13
|
Nuclei
|
cpe:2.3:a:usualtool:usualtoolcms:9.0:*:*:*:*:*:*:*
|
CVE-2024-9935
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.93119
|
The PDF Generator Addon for Elementor Page Builder plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 1.7.5 via the rtw_pgaepb_dwnld_pdf() function. This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.
|
2024-11-16
|
Nuclei
| null |
CVE-2024-9989
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.91188
|
The Crypto plugin for WordPress is vulnerable to authentication bypass in versions up to, and including, 2.15. This is due a to limited arbitrary method call to 'crypto_connect_ajax_process::log_in' function in the 'crypto_connect_ajax_process' function. This makes it possible for unauthenticated attackers to log in as any existing user on the site, such as an administrator, if they have access to the username.
|
2024-10-29
|
Nuclei
|
cpe:2.3:a:odude:crypto_tool:*:*:*:*:*:wordpress:*:*
|
CVE-2025-0107
| 0
| null | 0.24209
|
An OS command injection vulnerability in Palo Alto Networks Expedition enables an unauthenticated attacker to run arbitrary OS commands as the www-data user in Expedition, which results in the disclosure of usernames, cleartext passwords, device configurations, and device API keys for firewalls running PAN-OS software.
|
2025-01-11
|
Nuclei
| null |
CVE-2025-0108
| 9.1
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
| 0.94007
|
An authentication bypass in the Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to bypass the authentication otherwise required by the PAN-OS management web interface and invoke certain PHP scripts. While invoking these PHP scripts does not enable remote code execution, it can negatively impact integrity and confidentiality of PAN-OS.
You can greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended best practices deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .
This issue does not affect Cloud NGFW or Prisma Access software.
|
2025-02-12
|
Nuclei/CISA
|
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h21:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h22:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h23:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.3:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.5:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h3:*:*:*:*:*:*
|
CVE-2025-0111
| 6.5
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
| 0.04422
|
An authenticated file read vulnerability in the Palo Alto Networks PAN-OS software enables an authenticated attacker with network access to the management web interface to read files on the PAN-OS filesystem that are readable by the “nobody” user.
You can greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended best practices deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .
This issue does not affect Cloud NGFW or Prisma Access software.
|
2025-02-12
|
CISA
|
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h21:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h2:*:*:*:*:*:*
|
CVE-2025-0133
| 0
| null | 0.05031
|
A reflected cross-site scripting (XSS) vulnerability in the GlobalProtect™ gateway and portal features of Palo Alto Networks PAN-OS® software enables execution of malicious JavaScript in the context of an authenticated Captive Portal user's browser when they click on a specially crafted link. The primary risk is phishing attacks that can lead to credential theft—particularly if you enabled Clientless VPN.
There is no availability impact to GlobalProtect features or GlobalProtect users. Attackers cannot use this vulnerability to tamper with or modify contents or configurations of the GlobalProtect portal or gateways. The integrity impact of this vulnerability is limited to enabling an attacker to create phishing and credential-stealing links that appear to be hosted on the GlobalProtect portal.
For GlobalProtect users with Clientless VPN enabled, there is a limited impact on confidentiality due to inherent risks of Clientless VPN that facilitate credential theft. You can read more about this risk in the informational bulletin PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 . There is no impact to confidentiality for GlobalProtect users if you did not enable (or you disable) Clientless VPN.
|
2025-05-14
|
Nuclei
| null |
CVE-2025-0282
| 9
|
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.94109
|
A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2, and Ivanti Neurons for ZTA gateways before version 22.7R2.3 allows a remote unauthenticated attacker to achieve remote code execution.
|
2025-01-08
|
Nuclei/CISA
|
cpe:2.3:a:ivanti:connect_secure:22.7:r2.1:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.3:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.4:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2.3:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1.1:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1:*:*:*:*:*:*
|
CVE-2025-0411
| 7
|
CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
| 0.32144
|
7-Zip Mark-of-the-Web Bypass Vulnerability. This vulnerability allows remote attackers to bypass the Mark-of-the-Web protection mechanism on affected installations of 7-Zip. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.
The specific flaw exists within the handling of archived files. When extracting files from a crafted archive that bears the Mark-of-the-Web, 7-Zip does not propagate the Mark-of-the-Web to the extracted files. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current user. Was ZDI-CAN-25456.
|
2025-01-25
|
CISA
|
cpe:2.3:a:7-zip:7-zip:*:*:*:*:*:*:*:*
|
CVE-2025-0674
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.38497
|
Multiple Elber products are affected by an authentication bypass
vulnerability which allows unauthorized access to the password
management functionality. Attackers can exploit this issue by
manipulating the endpoint to overwrite any user's password within the
system. This grants them unauthorized administrative access to protected
areas of the application, compromising the device's system security.
|
2025-02-07
|
Nuclei
| null |
CVE-2025-0868
| 0
| null | 0.16047
|
A vulnerability, that could result in Remote Code Execution (RCE), has been found in DocsGPT. Due to improper parsing of JSON data using eval() an unauthorized attacker could send arbitrary Python code to be executed via /api/remote endpoint..
This issue affects DocsGPT: from 0.8.1 through 0.12.0.
|
2025-02-20
|
Nuclei
| null |
CVE-2025-0994
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.79002
|
Trimble Cityworks versions prior to 15.8.9 and Cityworks with office companion versions prior to 23.10 are vulnerable to a deserialization vulnerability. This could allow an authenticated user to perform a remote code execution attack against a customer’s Microsoft Internet Information Services (IIS) web server.
|
2025-02-06
|
CISA
|
cpe:2.3:a:trimble:cityworks:*:*:*:*:*:*:*:*
|
CVE-2025-10035
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.82407
|
A deserialization vulnerability in the License Servlet of Fortra's GoAnywhere MFT allows an actor with a validly forged license response signature to deserialize an arbitrary actor-controlled object, possibly leading to command injection.
|
2025-09-18
|
Nuclei/CISA
|
cpe:2.3:a:fortra:goanywhere_managed_file_transfer:*:*:*:*:*:*:*:*
|
CVE-2025-1025
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
| 0.06605
|
Versions of the package cockpit-hq/cockpit before 2.4.1 are vulnerable to Arbitrary File Upload where an attacker can use different extension to bypass the upload filter.
|
2025-02-05
|
Nuclei
| null |
CVE-2025-1035
| 5.7
|
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
| 0.21834
|
Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Komtera Technolgies KLog Server allows Manipulating Web Input to File System Calls.This issue affects KLog Server: before 3.1.1.
|
2025-02-18
|
Nuclei
| null |
CVE-2025-10585
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.04962
|
Type confusion in V8 in Google Chrome prior to 140.0.7339.185 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
|
2025-09-24
|
CISA
|
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*;cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
|
CVE-2025-1094
| 8.1
|
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.77815
|
Improper neutralization of quoting syntax in PostgreSQL libpq functions PQescapeLiteral(), PQescapeIdentifier(), PQescapeString(), and PQescapeStringConn() allows a database input provider to achieve SQL injection in certain usage patterns. Specifically, SQL injection requires the application to use the function result to construct input to psql, the PostgreSQL interactive terminal. Similarly, improper neutralization of quoting syntax in PostgreSQL command line utility programs allows a source of command line arguments to achieve SQL injection when client_encoding is BIG5 and server_encoding is one of EUC_TW or MULE_INTERNAL. Versions before PostgreSQL 17.3, 16.7, 15.11, 14.16, and 13.19 are affected.
|
2025-02-13
|
Metasploit
| null |
CVE-2025-1097
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.11144
|
A security issue was discovered in ingress-nginx https://github.com/kubernetes/ingress-nginx where the `auth-tls-match-cn` Ingress annotation can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
|
2025-03-25
|
Nuclei
| null |
CVE-2025-1098
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.38074
|
A security issue was discovered in ingress-nginx https://github.com/kubernetes/ingress-nginx where the `mirror-target` and `mirror-host` Ingress annotations can be used to inject arbitrary configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
|
2025-03-25
|
Nuclei
| null |
CVE-2025-1316
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.85816
|
Edimax IC-7100 does not properly neutralize requests. An attacker can create specially crafted requests to achieve remote code execution on the device
|
2025-03-05
|
CISA
|
cpe:2.3:h:edimax:ic-7100:-:*:*:*:*:*:*:*;cpe:2.3:o:edimax:ic-7100_firmware:*:*:*:*:*:*:*:*
|
CVE-2025-1323
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.53214
|
The WP-Recall – Registration, Profile, Commerce & More plugin for WordPress is vulnerable to SQL Injection via the 'databeat' parameter in all versions up to, and including, 16.26.10 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2025-03-08
|
Nuclei
|
cpe:2.3:a:plechevandrey:wp-recall:*:*:*:*:*:wordpress:*:*
|
CVE-2025-1562
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.09094
|
The Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit plugin for WordPress is vulnerable to unauthorized arbitrary plugin installation due to a missing capability check on the install_or_activate_addon_plugins() function and a weak nonce hash in all versions up to, and including, 3.5.3. This makes it possible for unauthenticated attackers to install arbitrary plugins on the site that can be leveraged to further infect a vulnerable site.
|
2025-06-18
|
Nuclei
|
cpe:2.3:a:funnelkit:funnelkit_automations:*:*:*:*:*:wordpress:*:*
|
CVE-2025-1595
| 5.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
| 0.03238
|
A vulnerability has been found in Anhui Xufan Information Technology EasyCVR up to 2.7.0 and classified as problematic. This vulnerability affects unknown code of the file /api/v1/getbaseconfig. The manipulation leads to information disclosure. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
|
2025-02-23
|
Nuclei
| null |
CVE-2025-1661
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.90925
|
The HUSKY – Products Filter Professional for WooCommerce plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 1.3.6.5 via the 'template' parameter of the woof_text_search AJAX action. This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included.
|
2025-03-11
|
Nuclei
|
cpe:2.3:a:pluginus:husky_-_products_filter_professional_for_woocommerce:*:*:*:*:*:wordpress:*:*
|
CVE-2025-1743
| 5.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
| 0.06501
|
A vulnerability, which was classified as critical, was found in zyx0814 Pichome 2.1.0. This affects an unknown part of the file /index.php?mod=textviewer. The manipulation of the argument src leads to path traversal. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
|
2025-02-27
|
Nuclei
| null |
CVE-2025-1974
| 9.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
| 0.89864
|
A security issue was discovered in Kubernetes where under certain conditions, an unauthenticated attacker with access to the pod network can achieve arbitrary code execution in the context of the ingress-nginx controller. This can lead to disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
|
2025-03-25
|
Nuclei
| null |
CVE-2025-1976
| 6.7
|
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
| 0.01031
|
Brocade Fabric OS versions starting with 9.1.0 have root access removed, however, a local user with admin privilege can potentially execute arbitrary code with full root privileges on Fabric OS versions 9.1.0 through 9.1.1d6.
|
2025-04-24
|
CISA
|
cpe:2.3:o:broadcom:fabric_operating_system:*:*:*:*:*:*:*:*
|
CVE-2025-2010
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.15626
|
The JobWP – Job Board, Job Listing, Career Page and Recruitment Plugin plugin for WordPress is vulnerable to SQL Injection via the 'jobwp_upload_resume' parameter in all versions up to, and including, 2.3.9 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2025-04-19
|
Nuclei
| null |
CVE-2025-2011
| 7.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
| 0.4754
|
The Slider & Popup Builder by Depicter plugin for WordPress is vulnerable to generic SQL Injection via the ‘s' parameter in all versions up to, and including, 3.6.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
|
2025-05-06
|
Metasploit/Nuclei
| null |
CVE-2025-20188
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.03107
|
A vulnerability in the Out-of-Band Access Point (AP) Image Download, the Clean Air Spectral Recording, and the client debug bundles features of Cisco IOS XE Software for Wireless LAN Controllers (WLCs) could allow an unauthenticated, remote attacker to upload arbitrary files to an affected system.
This vulnerability is due to the presence of a hard-coded JSON Web Token (JWT) on an affected system. An attacker could exploit this vulnerability by sending crafted HTTPS requests to the AP file upload interface. A successful exploit could allow the attacker to upload files, perform path traversal, and execute arbitrary commands with root privileges.
|
2025-05-07
|
Nuclei
|
cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.99sw:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:*
|
CVE-2025-20281
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.0151
|
A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root. The attacker does not require any valid credentials to exploit this vulnerability.
This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to obtain root privileges on an affected device.
|
2025-06-25
|
CISA
|
cpe:2.3:a:cisco:identity_services_engine:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:patch1:*:*:*:*:*:*
|
CVE-2025-20333
| 9.9
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
| 0.01034
|
A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an authenticated, remote attacker to execute arbitrary code on an affected device.
This vulnerability is due to improper validation of user-supplied input in HTTP(S) requests. An attacker with valid VPN user credentials could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code as root, possibly resulting in the complete compromise of the affected device.
|
2025-09-25
|
CISA
|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*;cpe:2.3:a:cisco:firepower_threat_defense:7.6.0:*:*:*:*:*:*:*;cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
CVE-2025-20337
| 10
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
| 0.0147
|
A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root. The attacker does not require any valid credentials to exploit this vulnerability.
This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to obtain root privileges on an affected device.
|
2025-07-16
|
CISA
|
cpe:2.3:a:cisco:identity_services_engine:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:patch1:*:*:*:*:*:*
|
CVE-2025-20352
| 7.7
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
| 0.00864
|
A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow the following:
An authenticated, remote attacker with low privileges could cause a denial of service (DoS) condition on an affected device that is running Cisco IOS Software or Cisco IOS XE Software. To cause the DoS, the attacker must have the SNMPv2c or earlier read-only community string or valid SNMPv3 user credentials.
An authenticated, remote attacker with high privileges could execute code as the root user on an affected device that is running Cisco IOS XE Software. To execute code as the root user, the attacker must have the SNMPv1 or v2c read-only community string or valid SNMPv3 user credentials and administrative or privilege 15 credentials on the affected device.
An attacker could exploit this vulnerability by sending a crafted SNMP packet to an affected device over IPv4 or IPv6 networks.
This vulnerability is due to a stack overflow condition in the SNMP subsystem of the affected software. A successful exploit could allow a low-privileged attacker to cause the affected system to reload, resulting in a DoS condition, or allow a high-privileged attacker to execute arbitrary code as the root user and obtain full control of the affected system.
Note: This vulnerability affects all versions of SNMP.
|
2025-09-24
|
CISA
|
cpe:2.3:o:cisco:ios:12.2\(33\)sxi10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(53\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ej1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ej:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ek1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ek:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jax:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2a\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2a\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)gc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3a\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea9a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ec1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ec2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3h:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e2c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)ex:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5a\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5a\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5b\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5c\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e0c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e3k:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7a\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7b\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja1m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jab:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd17:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda17:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)je:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf12i:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf14i:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jh1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jh:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jj1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jj:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj2t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj7c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpl:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpm:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpo:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpr:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jps:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)cg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)cg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)cg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s9a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)sn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m8b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.16.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.16.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.17.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.18.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.8.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.8.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1x1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1y1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.11e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.12e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.1ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.3ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.10s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.8s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.9s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3bsp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.4sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.5sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.6sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.7sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.8asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.9sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.0sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.1sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.2sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.3sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.4sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.5sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.6sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.7sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.8sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.7be:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.5ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.2r:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.4:*:*:*:*:*:*:*
|
CVE-2025-20362
| 6.5
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
| 0.07373
|
A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to access restricted URL endpoints that are related to remote access VPN that should otherwise be inaccessible without authentication.
This vulnerability is due to improper validation of user-supplied input in HTTP(S) requests. An attacker could exploit this vulnerability by sending crafted HTTP requests to a targeted web server on a device. A successful exploit could allow the attacker to access a restricted URL without authentication.
|
2025-09-25
|
Nuclei/CISA
|
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*;cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
|
CVE-2025-2075
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.10365
|
The Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder Plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 6.3.0.2. This is due to add_role() and user_role() functions missing proper capability checks performed through the validate_rest_call() function. This makes it possible for unauthenticated attackers to set the role of arbitrary users to administrator granting full access to the site, though privilege escalation requires an active account on the site so this is considered an authenticated privilege escalation.
|
2025-04-04
|
Nuclei
|
cpe:2.3:a:uncannyowl:uncanny_automator:*:*:*:*:*:wordpress:*:*
|
CVE-2025-21043
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
| 0.11622
|
Out-of-bounds write in libimagecodec.quram.so prior to SMR Sep-2025 Release 1 allows remote attackers to execute arbitrary code.
|
2025-09-12
|
CISA
|
cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:16.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:16.0:smr-aug-2025-r1:*:*:*:*:*:*
|
CVE-2025-2127
| 4.3
|
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
| 0.00415
|
A vulnerability was found in JoomlaUX JUX Real Estate 3.4.0 on Joomla. It has been classified as problematic. Affected is an unknown function of the file /extensions/realestate/index.php/properties/list/list-with-sidebar/realties. The manipulation of the argument Itemid/jp_yearbuilt leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
|
2025-03-09
|
Nuclei
|
cpe:2.3:a:joomlaux:jux_real_estate:3.4.0:*:*:*:*:joomla:*:*
|
CVE-2025-2129
| 5.6
|
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
| 0.05953
|
A vulnerability was found in Mage AI 0.9.75. It has been classified as problematic. This affects an unknown part. The manipulation leads to insecure default initialization of resource. It is possible to initiate the attack remotely. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. After 7 months of repeated follow-ups by the researcher, Mage AI has decided to not accept this issue as a valid security vulnerability and has confirmed that they will not be addressing it.
|
2025-03-09
|
Nuclei
| null |
CVE-2025-21293
| 8.8
|
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.75089
|
Active Directory Domain Services Elevation of Privilege Vulnerability
|
2025-01-14
|
Metasploit
|
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:x64:*
|
CVE-2025-21333
| 7.8
|
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
| 0.58033
|
Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability
|
2025-01-14
|
CISA
|
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:x64:*
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.