CVE
stringlengths
13
16
CVSS Score
float64
0
10
CVSS_Vector
stringclasses
257 values
EPSS
float64
0
0.95
Description
stringlengths
28
3.79k
Published
stringdate
1990-08-14 00:00:00
2025-10-05 00:00:00
Source
stringclasses
7 values
CPE
stringlengths
33
51k
CVE-2024-7313
6.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
0.51824
The Shield Security WordPress plugin before 20.0.6 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
2024-08-26
Nuclei
cpe:2.3:a:getshieldsecurity:shield_security:*:*:*:*:*:wordpress:*:*
CVE-2024-7314
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.68716
anji-plus AJ-Report is affected by an authentication bypass vulnerability. A remote and unauthenticated attacker can append ";swagger-ui" to HTTP requests to bypass authentication and execute arbitrary Java on the victim server.
2024-08-02
Nuclei
cpe:2.3:a:anji-plus:report:*:*:*:*:*:*:*:*
CVE-2024-7332
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.91853
A vulnerability was found in TOTOLINK CP450 4.1.0cu.747_B20191224. It has been classified as critical. This affects an unknown part of the file /web_cste/cgi-bin/product.ini of the component Telnet Service. The manipulation leads to use of hard-coded password. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-273255. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
2024-08-01
Nuclei
cpe:2.3:h:totolink:cp450:-:*:*:*:*:*:*:*;cpe:2.3:o:totolink:cp450_firmware:4.1.0cu.747_b20191224:*:*:*:*:*:*:*
CVE-2024-7339
5.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
0.89111
A vulnerability has been found in TVT DVR TD-2104TS-CL, DVR TD-2108TS-HP, Provision-ISR DVR SH-4050A5-5L(MM) and AVISION DVR AV108T and classified as problematic. This vulnerability affects unknown code of the file /queryDevInfo. The manipulation leads to information disclosure. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-273262 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
2024-08-01
Nuclei
cpe:2.3:h:provision-isr:sh-4050a5-5l\(mm\):-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:avision_av108t:-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:td-2104ts-cl:-:*:*:*:*:*:*:*;cpe:2.3:h:tvt:td-2108ts-hp:-:*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:provision-isr:sh-4050a5-5l\(mm\)_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:avision_av108t_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2104ts-cl_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:-:*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.3.20657b180918.d06.u2\(4a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d00.u1\(4a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d14.u1\(8a41t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.22966b181219.d44.u1\(16a82t\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.24513b190218.d00.u1\(8a21s\):*:*:*:*:*:*:*;cpe:2.3:o:tvt:td-2108ts-hp_firmware:1.3.4.24879b190222.d00.u2\(8a21s\):*:*:*:*:*:*:*
CVE-2024-7340
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.847
The Weave server API allows remote users to fetch files from a specific directory, but due to a lack of input validation, it is possible to traverse and leak arbitrary files remotely. In various common scenarios, this allows a low-privileged user to assume the role of the server admin.
2024-07-31
Nuclei
null
CVE-2024-7354
6.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
0.00758
The Ninja Forms WordPress plugin before 3.8.11 does not escape an URL before outputting it back in an attribute, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin
2024-09-02
Nuclei
cpe:2.3:a:ninjaforms:ninja_forms:*:*:*:*:*:wordpress:*:*
CVE-2024-7399
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.64543
Improper limitation of a pathname to a restricted directory vulnerability in Samsung MagicINFO 9 Server version before 21.1050 allows attackers to write arbitrary file as system authority.
2024-08-12
Metasploit/Nuclei
cpe:2.3:a:samsung:magicinfo_9_server:*:*:*:*:*:*:*:*
CVE-2024-7591
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.31099
Improper Input Validation vulnerability in Progress LoadMaster allows OS Command Injection.This issue affects: * LoadMaster: 7.2.40.0 and above * ECS: All versions * Multi-Tenancy: 7.1.35.4 and above
2024-09-05
Nuclei
cpe:2.3:a:kemptechnologies:loadmaster:*:*:*:*:*:*:*:*;cpe:2.3:o:kemptechnologies:multi-tenant_hypervisor_firmware:*:*:*:*:*:*:*:*
CVE-2024-7593
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.94419
Incorrect implementation of an authentication algorithm in Ivanti vTM other than versions 22.2R1 or 22.7R2 allows a remote unauthenticated attacker to bypass authentication of the admin panel.
2024-08-13
Metasploit/Nuclei/CISA
cpe:2.3:a:ivanti:virtual_traffic_management:22.2:*:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.3:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.3:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.5:r1:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.6:r1:*:*:*:*:*:*;cpe:2.3:a:ivanti:virtual_traffic_management:22.7:r1:*:*:*:*:*:*
CVE-2024-7714
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
0.03841
The AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0 lacks sufficient access controls allowing an unauthenticated user to disconnect the AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0 from OpenAI, thereby disabling the AI ChatBot with ChatGPT and Content Generator by AYS WordPress plugin before 2.1.0. Multiple actions are accessible: 'ays_chatgpt_disconnect', 'ays_chatgpt_connect', and 'ays_chatgpt_save_feedback'
2024-09-27
Nuclei
cpe:2.3:a:ays-pro:chatgpt_assistant:*:*:*:*:free:wordpress:*:*
CVE-2024-7786
5.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
0.3277
The Sensei LMS WordPress plugin before 4.24.2 does not properly protect some its REST API routes, allowing unauthenticated attackers to leak email templates.
2024-09-04
Nuclei
cpe:2.3:a:automattic:sensei_lms:*:*:*:*:*:wordpress:*:*
CVE-2024-7854
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.78948
The Woo Inquiry plugin for WordPress is vulnerable to SQL Injection in all versions up to, and including, 0.1 due to insufficient escaping on the user supplied parameter 'dbid' and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2024-08-21
Nuclei
cpe:2.3:a:sjhoo:woo_inquiry:0.1:*:*:*:*:*:*:*
CVE-2024-7928
4.3
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
0.92724
A vulnerability, which was classified as problematic, has been found in FastAdmin up to 1.3.3.20220121. Affected by this issue is some unknown functionality of the file /index/ajax/lang. The manipulation of the argument lang leads to path traversal. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.3.4.20220530 is able to address this issue. It is recommended to upgrade the affected component.
2024-08-19
Nuclei
cpe:2.3:a:fastadmin:fastadmin:*:*:*:*:*:*:*:*
CVE-2024-7954
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.93829
The porte_plume plugin used by SPIP before 4.30-alpha2, 4.2.13, and 4.1.16 is vulnerable to an arbitrary code execution vulnerability. A remote and unauthenticated attacker can execute arbitrary PHP as the SPIP user by sending a crafted HTTP request.
2024-08-23
Metasploit/Nuclei
null
CVE-2024-7965
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
0.14737
Inappropriate implementation in V8 in Google Chrome prior to 128.0.6613.84 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
2024-08-21
CISA
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:a:microsoft:edge_chromium:*:*:*:*:*:*:*:*
CVE-2024-7971
9.6
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H
0.0159
Type confusion in V8 in Google Chrome prior to 128.0.6613.84 allowed a remote attacker to exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
2024-08-21
CISA
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:a:microsoft:edge:*:*:*:*:*:*:*:*
CVE-2024-8021
6.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
0.02002
An open redirect vulnerability exists in the latest version of gradio-app/gradio. The vulnerability allows an attacker to redirect users to a malicious website by URL encoding. This can be exploited by sending a crafted request to the application, which results in a 302 redirect to an attacker-controlled site.
2025-03-20
Nuclei
cpe:2.3:a:gradio_project:gradio:-:*:*:*:*:python:*:*
CVE-2024-8068
8
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.0303
Privilege escalation to NetworkService Account access in Citrix Session Recording when an attacker is an authenticated user in the same Windows Active Directory domain as the session recording server domain
2024-11-12
CISA
cpe:2.3:a:citrix:session_recording:*:*:*:*:-:*:*:*;cpe:2.3:a:citrix:session_recording:1912:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu6:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu7:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu8:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2402:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2407:-:*:*:-:*:*:*
CVE-2024-8069
8
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.63212
Limited remote code execution with privilege of a NetworkService Account access in Citrix Session Recording if the attacker is an authenticated user on the same intranet as the session recording server
2024-11-12
CISA
cpe:2.3:a:citrix:session_recording:*:*:*:*:-:*:*:*;cpe:2.3:a:citrix:session_recording:1912:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu5:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu6:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu7:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:1912:cu8:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu1:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu2:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu3:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2203:cu4:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2402:-:*:*:ltsr:*:*:*;cpe:2.3:a:citrix:session_recording:2407:-:*:*:-:*:*:*
CVE-2024-8181
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.36234
An Authentication Bypass vulnerability exists in Flowise version 1.8.2. This could allow a remote, unauthenticated attacker to access API endpoints as an administrator and allow them to access restricted functionality.
2024-08-27
Nuclei
cpe:2.3:a:flowiseai:flowise:1.8.2:*:*:*:*:*:*:*
CVE-2024-8190
7.2
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
0.92668
An OS command injection vulnerability in Ivanti Cloud Services Appliance versions 4.6 Patch 518 and before allows a remote authenticated attacker to obtain remote code execution. The attacker must have admin level privileges to exploit this vulnerability.
2024-09-10
CISA
cpe:2.3:a:ivanti:cloud_services_appliance:4.6:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:cloud_services_appliance:4.6:patch_518:*:*:*:*:*:*
CVE-2024-8353
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.92258
The GiveWP – Donation Plugin and Fundraising Platform plugin for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 3.16.1 via deserialization of untrusted input via several parameters like 'give_title' and 'card_address'. This makes it possible for unauthenticated attackers to inject a PHP Object. The additional presence of a POP chain allows attackers to delete arbitrary files and achieve remote code execution. This is essentially the same vulnerability as CVE-2024-5932, however, it was discovered the the presence of stripslashes_deep on user_info allows the is_serialized check to be bypassed. This issue was mostly patched in 3.16.1, but further hardening was added in 3.16.2.
2024-09-28
Metasploit/Nuclei
cpe:2.3:a:givewp:givewp:*:*:*:*:*:wordpress:*:*
CVE-2024-8425
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.59906
The WooCommerce Ultimate Gift Card plugin for WordPress is vulnerable to arbitrary file uploads due to insufficient file type validation in the 'mwb_wgm_preview_mail' and 'mwb_wgm_woocommerce_add_cart_item_data' functions in all versions up to, and including, 2.6.0. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
2025-02-28
Nuclei
cpe:2.3:a:wpswings:woocommerce_ultimate_gift_card:*:*:*:*:*:wordpress:*:*
CVE-2024-8484
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.73679
The REST API TO MiniProgram plugin for WordPress is vulnerable to SQL Injection via the 'order' parameter of the /wp-json/watch-life-net/v1/comment/getcomments REST API endpoint in all versions up to, and including, 4.7.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2024-09-25
Nuclei
cpe:2.3:a:jianbo:rest_api_to_miniprogram:*:*:*:*:*:wordpress:*:*
CVE-2024-8503
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.93044
An unauthenticated attacker can leverage a time-based SQL injection vulnerability in VICIdial to enumerate database records. By default, VICIdial stores plaintext credentials within the database.
2024-09-10
Metasploit/Nuclei
null
CVE-2024-8504
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.91882
An attacker with authenticated access to VICIdial as an "agent" can execute arbitrary shell commands as the "root" user. This attack can be chained with CVE-2024-8503 to execute arbitrary shell commands starting from an unauthenticated perspective.
2024-09-10
Metasploit
null
CVE-2024-8517
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.92935
SPIP before 4.3.2, 4.2.16, and 4.1.18 is vulnerable to a command injection issue. A remote and unauthenticated attacker can execute arbitrary operating system commands by sending a crafted multipart file upload HTTP request.
2024-09-06
Metasploit/Nuclei
cpe:2.3:a:spip:spip:*:*:*:*:*:*:*:*;cpe:2.3:a:spip:spip:4.3.0:*:*:*:*:*:*:*;cpe:2.3:a:spip:spip:4.3.1:*:*:*:*:*:*:*
CVE-2024-8522
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.83001
The LearnPress – WordPress LMS Plugin plugin for WordPress is vulnerable to SQL Injection via the 'c_only_fields' parameter of the /wp-json/learnpress/v1/courses REST API endpoint in all versions up to, and including, 4.2.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2024-09-12
Metasploit/Nuclei
cpe:2.3:a:thimpress:learnpress:*:*:*:*:*:wordpress:*:*
CVE-2024-8529
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.68004
The LearnPress – WordPress LMS Plugin plugin for WordPress is vulnerable to SQL Injection via the 'c_fields' parameter of the /wp-json/lp/v1/courses/archive-course REST API endpoint in all versions up to, and including, 4.2.7 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2024-09-12
Metasploit/Nuclei
cpe:2.3:a:thimpress:learnpress:*:*:*:*:*:wordpress:*:*
CVE-2024-8673
9.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
0.0623
The Z-Downloads WordPress plugin before 1.11.7 does not properly validate uploaded files allowing for the uploading of SVGs containing malicious JavaScript.
2025-05-15
Nuclei
cpe:2.3:a:urbanbase:z-downloads:*:*:*:*:*:wordpress:*:*
CVE-2024-8698
7.7
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:L
0.7958
A flaw exists in the SAML signature validation method within the Keycloak XMLSignatureUtil class. The method incorrectly determines whether a SAML signature is for the full document or only for specific assertions based on the position of the signature in the XML document, rather than the Reference element used to specify the signed element. This flaw allows attackers to create crafted responses that can bypass the validation, potentially leading to privilege escalation or impersonation attacks.
2024-09-19
Nuclei
null
CVE-2024-8752
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.86069
The Windows version of WebIQ 2.15.9 is affected by a directory traversal vulnerability that allows remote attackers to read any file on the system.
2024-09-16
Nuclei
cpe:2.3:a:smart-hmi:webiq:2.15.9:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
CVE-2024-8856
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.91953
The Backup and Staging by WP Time Capsule plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the the UploadHandler.php file and no direct file access prevention in all versions up to, and including, 1.22.21. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site's server which may make remote code execution possible.
2024-11-16
Metasploit/Nuclei
cpe:2.3:a:revmakx:backup_and_staging_by_wp_time_capsule:*:*:*:*:*:wordpress:*:*
CVE-2024-8859
0
null
0.17155
A path traversal vulnerability exists in mlflow/mlflow version 2.15.1. When users configure and use the dbfs service, concatenating the URL directly into the file protocol results in an arbitrary file read vulnerability. This issue occurs because only the path part of the URL is checked, while parts such as query and parameters are not handled. The vulnerability is triggered if the user has configured the dbfs service, and during usage, the service is mounted to a local directory.
2025-03-20
Nuclei
cpe:2.3:a:lfprojects:mlflow:2.15.1:*:*:*:*:*:*:*
CVE-2024-8877
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.87387
Improper neutralization of special elements results in a SQL Injection vulnerability in Riello Netman 204. It is only limited to the SQLite database of measurement data.This issue affects Netman 204: through 4.05.
2024-09-25
Nuclei
cpe:2.3:h:riello-ups:netman_204:-:*:*:*:*:*:*:*;cpe:2.3:o:riello-ups:netman_204_firmware:*:*:*:*:*:*:*:*
CVE-2024-8883
6.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
0.0489
A misconfiguration flaw was found in Keycloak. This issue can allow an attacker to redirect users to an arbitrary URL if a 'Valid Redirect URI' is set to http://localhost or http://127.0.0.1, enabling sensitive information such as authorization codes to be exposed to the attacker, potentially leading to session hijacking.
2024-09-19
Nuclei
cpe:2.3:a:redhat:build_of_keycloak:-:*:*:*:text-only:*:*:*;cpe:2.3:a:redhat:openshift_container_platform:4.11:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform:4.12:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_ibm_z:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_linuxone:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_power:4.10:*:*:*:*:*:*:*;cpe:2.3:a:redhat:openshift_container_platform_for_power:4.9:*:*:*:*:*:*:*;cpe:2.3:a:redhat:single_sign-on:-:*:*:*:text-only:*:*:*;cpe:2.3:a:redhat:single_sign-on:7.6:*:*:*:*:*:*:*
CVE-2024-8956
9.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
0.86544
PTZOptics PT30X-SDI/NDI-xx before firmware 6.3.40 is vulnerable to an insufficient authentication issue. The camera does not properly enforce authentication to /cgi-bin/param.cgi when requests are sent without an HTTP Authorization header. The result is a remote and unauthenticated attacker can leak sensitive data such as usernames, password hashes, and configurations details. Additionally, the attacker can update individual configuration values or overwrite the whole file.
2024-09-17
CISA
cpe:2.3:h:ptzoptics:pt30x-ndi-xx-g2:-:*:*:*:*:*:*:*;cpe:2.3:h:ptzoptics:pt30x-sdi:-:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-ndi-xx-g2_firmware:*:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-sdi_firmware:*:*:*:*:*:*:*:*
CVE-2024-8957
7.2
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
0.64443
PTZOptics PT30X-SDI/NDI-xx before firmware 6.3.40 is vulnerable to an OS command injection issue. The camera does not sufficiently validate the ntp_addr configuration value which may lead to arbitrary command execution when ntp_client is started. When chained with CVE-2024-8956, a remote and unauthenticated attacker can execute arbitrary OS commands on affected devices.
2024-09-17
CISA
cpe:2.3:h:ptzoptics:pt30x-ndi-xx-g2:-:*:*:*:*:*:*:*;cpe:2.3:h:ptzoptics:pt30x-sdi:-:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-ndi-xx-g2_firmware:*:*:*:*:*:*:*:*;cpe:2.3:o:ptzoptics:pt30x-sdi_firmware:*:*:*:*:*:*:*:*
CVE-2024-8963
9.4
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
0.94372
Path Traversal in the Ivanti CSA before 4.6 Patch 519 allows a remote unauthenticated attacker to access restricted functionality.
2024-09-19
Nuclei/CISA
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:-:*:*:*:*:*:*;cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:patch_512:*:*:*:*:*:*;cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:4.6:patch_518:*:*:*:*:*:*
CVE-2024-9007
3.5
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N
0.01317
A vulnerability classified as problematic has been found in jeanmarc77 123solar 1.8.4.5. This affects an unknown part of the file /detailed.php. The manipulation of the argument date1 leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The patch is named 94bf9ab7ad0ccb7fbdc02f172f37f0e2ea08d48f. It is recommended to apply a patch to fix this issue.
2024-09-19
Nuclei
cpe:2.3:a:jeanmarc77:123solar:1.8.4.5:*:*:*:*:*:*:*
CVE-2024-9014
9.9
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
0.92723
pgAdmin versions 8.11 and earlier are vulnerable to a security flaw in OAuth2 authentication. This vulnerability allows an attacker to potentially obtain the client ID and secret, leading to unauthorized access to user data.
2024-09-23
Nuclei
cpe:2.3:a:pgadmin:pgadmin_4:*:*:*:*:*:postgresql:*:*
CVE-2024-9047
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.92348
The WordPress File Upload plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 4.24.11 via wfu_file_downloader.php. This makes it possible for unauthenticated attackers to read or delete files outside of the originally intended directory. Successful exploitation requires the targeted WordPress installation to be using PHP 7.4 or earlier.
2024-10-12
Nuclei
cpe:2.3:a:iptanus:wordpress_file_upload:*:*:*:*:*:wordpress:*:*
CVE-2024-9061
7.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
0.80817
The The WP Popup Builder – Popup Forms and Marketing Lead Generation plugin for WordPress is vulnerable to arbitrary shortcode execution via the wp_ajax_nopriv_shortcode_Api_Add AJAX action in all versions up to, and including, 1.3.5. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes. NOTE: This vulnerability was partially fixed in version 1.3.5 with a nonce check, which effectively prevented access to the affected function. However, version 1.3.6 incorporates the correct authorization check to prevent unauthorized access.
2024-10-16
Nuclei
cpe:2.3:a:themehunk:wp_popup_builder:*:*:*:*:*:wordpress:*:*
CVE-2024-9186
8.6
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
0.23943
The Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit WordPress plugin before 3.3.0 does not sanitize and escape the bwfan-track-id parameter before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
2024-11-14
Nuclei
cpe:2.3:a:funnelkit:funnelkit_automations:*:*:*:*:*:wordpress:*:*
CVE-2024-9193
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.24654
The WHMpress - WHMCS WordPress Integration Plugin plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 6.3-revision-0 via the whmpress_domain_search_ajax_extended_results() function. This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included. This makes it possible for unauthenticated attackers to update arbitrary options on the WordPress site. Utilizing the /admin/services.php file, this can be leveraged to update the default role for registration to administrator and enable user registration for attackers to gain administrative user access to a vulnerable site.
2025-02-28
Nuclei
cpe:2.3:a:whmpress:whmcs:*:*:*:*:*:wordpress:*:*;cpe:2.3:a:whmpress:whmcs:6.3:rev0:*:*:*:wordpress:*:*
CVE-2024-9234
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.92502
The GutenKit – Page Builder Blocks, Patterns, and Templates for Gutenberg Block Editor plugin for WordPress is vulnerable to arbitrary file uploads due to a missing capability check on the install_and_activate_plugin_from_external() function (install-active-plugin REST API endpoint) in all versions up to, and including, 2.1.0. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins, or utilize the functionality to upload arbitrary files spoofed like plugins.
2024-10-11
Nuclei
null
CVE-2024-9264
9.9
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
0.92294
The SQL Expressions experimental feature of Grafana allows for the evaluation of `duckdb` queries containing user input. These queries are insufficiently sanitized before being passed to `duckdb`, leading to a command injection and local file inclusion vulnerability. Any user with the VIEWER or higher permission is capable of executing this attack. The `duckdb` binary must be present in Grafana's $PATH for this attack to function; by default, this binary is not installed in Grafana distributions.
2024-10-18
Nuclei
cpe:2.3:a:grafana:grafana:11.0.0:*:*:*:*:*:*:*
CVE-2024-9379
6.5
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:H
0.82719
SQL injection in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to run arbitrary SQL statements.
2024-10-08
CISA
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:*:*:*:*:*:*:*:*
CVE-2024-9380
7.2
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
0.84236
An OS command injection vulnerability in the admin web console of Ivanti CSA before version 5.0.2 allows a remote authenticated attacker with admin privileges to obtain remote code execution.
2024-10-08
CISA
cpe:2.3:a:ivanti:endpoint_manager_cloud_services_appliance:*:*:*:*:*:*:*:*
CVE-2024-9463
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.94245
An OS command injection vulnerability in Palo Alto Networks Expedition allows an unauthenticated attacker to run arbitrary OS commands as root in Expedition, resulting in disclosure of usernames, cleartext passwords, device configurations, and device API keys of PAN-OS firewalls.
2024-10-09
Nuclei/CISA
cpe:2.3:a:paloaltonetworks:expedition:*:*:*:*:*:*:*:*
CVE-2024-9465
9.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
0.94186
An SQL injection vulnerability in Palo Alto Networks Expedition allows an unauthenticated attacker to reveal Expedition database contents, such as password hashes, usernames, device configurations, and device API keys. With this, attackers can also create and read arbitrary files on the Expedition system.
2024-10-09
Nuclei/CISA
cpe:2.3:a:paloaltonetworks:expedition:*:*:*:*:*:*:*:*
CVE-2024-9474
7.2
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
0.94174
A privilege escalation vulnerability in Palo Alto Networks PAN-OS software allows a PAN-OS administrator with access to the management web interface to perform actions on the firewall with root privileges. Cloud NGFW and Prisma Access are not impacted by this vulnerability.
2024-11-18
Metasploit/Nuclei/CISA
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.0.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.5:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*
CVE-2024-9537
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.31475
ScienceLogic SL1 (formerly EM7) is affected by an unspecified vulnerability involving an unspecified third-party component packaged with SL1. The vulnerability is addressed in SL1 versions 12.1.3+, 12.2.3+, and 12.3+. Remediations have been made available for all SL1 versions back to version lines 10.1.x, 10.2.x, 11.1.x, 11.2.x, and 11.3.x.
2024-10-18
CISA
cpe:2.3:a:sciencelogic:sl1:*:*:*:*:*:*:*:*
CVE-2024-9593
8.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L
0.71019
The Time Clock plugin and Time Clock Pro plugin for WordPress are vulnerable to Remote Code Execution in versions up to, and including, 1.2.2 (for Time Clock) and 1.1.4 (for Time Clock Pro) via the 'etimeclockwp_load_function_callback' function. This allows unauthenticated attackers to execute code on the server. The invoked function's parameters cannot be specified.
2024-10-18
Nuclei
cpe:2.3:a:wpplugin:time_clock:*:*:*:*:-:wordpress:*:*;cpe:2.3:a:wpplugin:time_clock:*:*:*:*:pro:wordpress:*:*
CVE-2024-9617
0
null
0.12336
An IDOR vulnerability in danswer-ai/danswer v0.3.94 allows an attacker to view any files. The application does not verify whether the attacker is the creator of the file, allowing the attacker to directly call the GET /api/chat/file/{file_id} interface to view any user's file.
2025-03-20
Nuclei
null
CVE-2024-9680
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.13026
An attacker was able to achieve code execution in the content process by exploiting a use-after-free in Animation timelines. We have had reports of this vulnerability being exploited in the wild. This vulnerability affects Firefox < 131.0.2, Firefox ESR < 128.3.1, Firefox ESR < 115.16.1, Thunderbird < 131.0.1, Thunderbird < 128.3.1, and Thunderbird < 115.16.0.
2024-10-09
CISA
cpe:2.3:a:mozilla:firefox:*:*:*:*:-:*:*:*;cpe:2.3:a:mozilla:firefox:*:*:*:*:esr:*:*:*;cpe:2.3:a:mozilla:thunderbird:*:*:*:*:*:*:*:*;cpe:2.3:a:mozilla:thunderbird:131.0:*:*:*:*:*:*:*;cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
CVE-2024-9707
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.87009
The Hunk Companion plugin for WordPress is vulnerable to unauthorized plugin installation/activation due to a missing capability check on the /wp-json/hc/v1/themehunk-import REST API endpoint in all versions up to, and including, 1.8.4. This makes it possible for unauthenticated attackers to install and activate arbitrary plugins which can be leveraged to achieve remote code execution if another vulnerable plugin is installed and activated.
2024-10-11
Nuclei
cpe:2.3:a:themehunk:hunk_companion:*:*:*:*:*:wordpress:*:*
CVE-2024-9772
7.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
0.05077
The The Uix Shortcodes – Compatible with Gutenberg plugin for WordPress is vulnerable to arbitrary shortcode execution in all versions up to, and including, 1.9.9. This is due to the software allowing users to execute an action that does not properly validate a value before running do_shortcode. This makes it possible for unauthenticated attackers to execute arbitrary shortcodes.
2024-10-26
Nuclei
cpe:2.3:a:uiux:uix_shortcodes:*:*:*:*:*:wordpress:*:*
CVE-2024-9796
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.74048
The WP-Advanced-Search WordPress plugin before 3.3.9.2 does not sanitize and escape the t parameter before using it in a SQL statement, allowing unauthenticated users to perform SQL injection attacks
2024-10-10
Nuclei
cpe:2.3:a:internet-formation:wp-advanced-search:*:*:*:*:*:wordpress:*:*
CVE-2024-9916
7.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
0.73416
A vulnerability, which was classified as critical, has been found in HuangDou UTCMS V9. Affected by this issue is some unknown functionality of the file app/modules/ut-cac/admin/cli.php. The manipulation of the argument o leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
2024-10-13
Nuclei
cpe:2.3:a:usualtool:usualtoolcms:9.0:*:*:*:*:*:*:*
CVE-2024-9935
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.93119
The PDF Generator Addon for Elementor Page Builder plugin for WordPress is vulnerable to Path Traversal in all versions up to, and including, 1.7.5 via the rtw_pgaepb_dwnld_pdf() function. This makes it possible for unauthenticated attackers to read the contents of arbitrary files on the server, which can contain sensitive information.
2024-11-16
Nuclei
null
CVE-2024-9989
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.91188
The Crypto plugin for WordPress is vulnerable to authentication bypass in versions up to, and including, 2.15. This is due a to limited arbitrary method call to 'crypto_connect_ajax_process::log_in' function in the 'crypto_connect_ajax_process' function. This makes it possible for unauthenticated attackers to log in as any existing user on the site, such as an administrator, if they have access to the username.
2024-10-29
Nuclei
cpe:2.3:a:odude:crypto_tool:*:*:*:*:*:wordpress:*:*
CVE-2025-0107
0
null
0.24209
An OS command injection vulnerability in Palo Alto Networks Expedition enables an unauthenticated attacker to run arbitrary OS commands as the www-data user in Expedition, which results in the disclosure of usernames, cleartext passwords, device configurations, and device API keys for firewalls running PAN-OS software.
2025-01-11
Nuclei
null
CVE-2025-0108
9.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
0.94007
An authentication bypass in the Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to bypass the authentication otherwise required by the PAN-OS management web interface and invoke certain PHP scripts. While invoking these PHP scripts does not enable remote code execution, it can negatively impact integrity and confidentiality of PAN-OS. You can greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended best practices deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue does not affect Cloud NGFW or Prisma Access software.
2025-02-12
Nuclei/CISA
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.10:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.11:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h21:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h22:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h23:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h20:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h17:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.2:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.3:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h5:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h7:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.4:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.5:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h3:*:*:*:*:*:*
CVE-2025-0111
6.5
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
0.04422
An authenticated file read vulnerability in the Palo Alto Networks PAN-OS software enables an authenticated attacker with network access to the management web interface to read files on the PAN-OS filesystem that are readable by the “nobody” user. You can greatly reduce the risk of this issue by restricting access to the management web interface to only trusted internal IP addresses according to our recommended best practices deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 . This issue does not affect Cloud NGFW or Prisma Access software.
2025-02-12
CISA
cpe:2.3:o:paloaltonetworks:pan-os:*:*:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.1.14:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.12:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.13:h2:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h12:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h21:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h6:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.7:h8:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h10:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h13:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h15:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h3:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.8:h4:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h11:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h14:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h16:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h18:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h19:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:10.2.9:h9:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.1.6:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:-:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h1:*:*:*:*:*:*;cpe:2.3:o:paloaltonetworks:pan-os:11.2.4:h2:*:*:*:*:*:*
CVE-2025-0133
0
null
0.05031
A reflected cross-site scripting (XSS) vulnerability in the GlobalProtect™ gateway and portal features of Palo Alto Networks PAN-OS® software enables execution of malicious JavaScript in the context of an authenticated Captive Portal user's browser when they click on a specially crafted link. The primary risk is phishing attacks that can lead to credential theft—particularly if you enabled Clientless VPN. There is no availability impact to GlobalProtect features or GlobalProtect users. Attackers cannot use this vulnerability to tamper with or modify contents or configurations of the GlobalProtect portal or gateways. The integrity impact of this vulnerability is limited to enabling an attacker to create phishing and credential-stealing links that appear to be hosted on the GlobalProtect portal. For GlobalProtect users with Clientless VPN enabled, there is a limited impact on confidentiality due to inherent risks of Clientless VPN that facilitate credential theft. You can read more about this risk in the informational bulletin PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 https://security.paloaltonetworks.com/PAN-SA-2025-0005 . There is no impact to confidentiality for GlobalProtect users if you did not enable (or you disable) Clientless VPN.
2025-05-14
Nuclei
null
CVE-2025-0282
9
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
0.94109
A stack-based buffer overflow in Ivanti Connect Secure before version 22.7R2.5, Ivanti Policy Secure before version 22.7R1.2, and Ivanti Neurons for ZTA gateways before version 22.7R2.3 allows a remote unauthenticated attacker to achieve remote code execution.
2025-01-08
Nuclei/CISA
cpe:2.3:a:ivanti:connect_secure:22.7:r2.1:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.3:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2.4:*:*:*:*:*:*;cpe:2.3:a:ivanti:connect_secure:22.7:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2.3:*:*:*:*:*:*;cpe:2.3:a:ivanti:neurons_for_zero-trust_access:22.7:r2:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1.1:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1.2:*:*:*:*:*:*;cpe:2.3:a:ivanti:policy_secure:22.7:r1:*:*:*:*:*:*
CVE-2025-0411
7
CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
0.32144
7-Zip Mark-of-the-Web Bypass Vulnerability. This vulnerability allows remote attackers to bypass the Mark-of-the-Web protection mechanism on affected installations of 7-Zip. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file. The specific flaw exists within the handling of archived files. When extracting files from a crafted archive that bears the Mark-of-the-Web, 7-Zip does not propagate the Mark-of-the-Web to the extracted files. An attacker can leverage this vulnerability to execute arbitrary code in the context of the current user. Was ZDI-CAN-25456.
2025-01-25
CISA
cpe:2.3:a:7-zip:7-zip:*:*:*:*:*:*:*:*
CVE-2025-0674
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.38497
Multiple Elber products are affected by an authentication bypass vulnerability which allows unauthorized access to the password management functionality. Attackers can exploit this issue by manipulating the endpoint to overwrite any user's password within the system. This grants them unauthorized administrative access to protected areas of the application, compromising the device's system security.
2025-02-07
Nuclei
null
CVE-2025-0868
0
null
0.16047
A vulnerability, that could result in Remote Code Execution (RCE), has been found in DocsGPT. Due to improper parsing of JSON data using eval() an unauthorized attacker could send arbitrary Python code to be executed via /api/remote endpoint.. This issue affects DocsGPT: from 0.8.1 through 0.12.0.
2025-02-20
Nuclei
null
CVE-2025-0994
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.79002
Trimble Cityworks versions prior to 15.8.9 and Cityworks with office companion versions prior to 23.10 are vulnerable to a deserialization vulnerability. This could allow an authenticated user to perform a remote code execution attack against a customer’s Microsoft Internet Information Services (IIS) web server.
2025-02-06
CISA
cpe:2.3:a:trimble:cityworks:*:*:*:*:*:*:*:*
CVE-2025-10035
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.82407
A deserialization vulnerability in the License Servlet of Fortra's GoAnywhere MFT allows an actor with a validly forged license response signature to deserialize an arbitrary actor-controlled object, possibly leading to command injection.
2025-09-18
Nuclei/CISA
cpe:2.3:a:fortra:goanywhere_managed_file_transfer:*:*:*:*:*:*:*:*
CVE-2025-1025
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
0.06605
Versions of the package cockpit-hq/cockpit before 2.4.1 are vulnerable to Arbitrary File Upload where an attacker can use different extension to bypass the upload filter.
2025-02-05
Nuclei
null
CVE-2025-1035
5.7
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
0.21834
Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in Komtera Technolgies KLog Server allows Manipulating Web Input to File System Calls.This issue affects KLog Server: before 3.1.1.
2025-02-18
Nuclei
null
CVE-2025-10585
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.04962
Type confusion in V8 in Google Chrome prior to 140.0.7339.185 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
2025-09-24
CISA
cpe:2.3:a:google:chrome:*:*:*:*:*:*:*:*;cpe:2.3:o:apple:macos:-:*:*:*:*:*:*:*;cpe:2.3:o:linux:linux_kernel:-:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:*
CVE-2025-1094
8.1
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
0.77815
Improper neutralization of quoting syntax in PostgreSQL libpq functions PQescapeLiteral(), PQescapeIdentifier(), PQescapeString(), and PQescapeStringConn() allows a database input provider to achieve SQL injection in certain usage patterns. Specifically, SQL injection requires the application to use the function result to construct input to psql, the PostgreSQL interactive terminal. Similarly, improper neutralization of quoting syntax in PostgreSQL command line utility programs allows a source of command line arguments to achieve SQL injection when client_encoding is BIG5 and server_encoding is one of EUC_TW or MULE_INTERNAL. Versions before PostgreSQL 17.3, 16.7, 15.11, 14.16, and 13.19 are affected.
2025-02-13
Metasploit
null
CVE-2025-1097
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.11144
A security issue was discovered in ingress-nginx https://github.com/kubernetes/ingress-nginx where the `auth-tls-match-cn` Ingress annotation can be used to inject configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
2025-03-25
Nuclei
null
CVE-2025-1098
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.38074
A security issue was discovered in ingress-nginx https://github.com/kubernetes/ingress-nginx where the `mirror-target` and `mirror-host` Ingress annotations can be used to inject arbitrary configuration into nginx. This can lead to arbitrary code execution in the context of the ingress-nginx controller, and disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
2025-03-25
Nuclei
null
CVE-2025-1316
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.85816
Edimax IC-7100 does not properly neutralize requests. An attacker can create specially crafted requests to achieve remote code execution on the device
2025-03-05
CISA
cpe:2.3:h:edimax:ic-7100:-:*:*:*:*:*:*:*;cpe:2.3:o:edimax:ic-7100_firmware:*:*:*:*:*:*:*:*
CVE-2025-1323
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.53214
The WP-Recall – Registration, Profile, Commerce & More plugin for WordPress is vulnerable to SQL Injection via the 'databeat' parameter in all versions up to, and including, 16.26.10 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2025-03-08
Nuclei
cpe:2.3:a:plechevandrey:wp-recall:*:*:*:*:*:wordpress:*:*
CVE-2025-1562
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.09094
The Recover WooCommerce Cart Abandonment, Newsletter, Email Marketing, Marketing Automation By FunnelKit plugin for WordPress is vulnerable to unauthorized arbitrary plugin installation due to a missing capability check on the install_or_activate_addon_plugins() function and a weak nonce hash in all versions up to, and including, 3.5.3. This makes it possible for unauthenticated attackers to install arbitrary plugins on the site that can be leveraged to further infect a vulnerable site.
2025-06-18
Nuclei
cpe:2.3:a:funnelkit:funnelkit_automations:*:*:*:*:*:wordpress:*:*
CVE-2025-1595
5.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
0.03238
A vulnerability has been found in Anhui Xufan Information Technology EasyCVR up to 2.7.0 and classified as problematic. This vulnerability affects unknown code of the file /api/v1/getbaseconfig. The manipulation leads to information disclosure. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
2025-02-23
Nuclei
null
CVE-2025-1661
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.90925
The HUSKY – Products Filter Professional for WooCommerce plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 1.3.6.5 via the 'template' parameter of the woof_text_search AJAX action. This makes it possible for unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe” file types can be uploaded and included.
2025-03-11
Nuclei
cpe:2.3:a:pluginus:husky_-_products_filter_professional_for_woocommerce:*:*:*:*:*:wordpress:*:*
CVE-2025-1743
5.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
0.06501
A vulnerability, which was classified as critical, was found in zyx0814 Pichome 2.1.0. This affects an unknown part of the file /index.php?mod=textviewer. The manipulation of the argument src leads to path traversal. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
2025-02-27
Nuclei
null
CVE-2025-1974
9.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
0.89864
A security issue was discovered in Kubernetes where under certain conditions, an unauthenticated attacker with access to the pod network can achieve arbitrary code execution in the context of the ingress-nginx controller. This can lead to disclosure of Secrets accessible to the controller. (Note that in the default installation, the controller can access all Secrets cluster-wide.)
2025-03-25
Nuclei
null
CVE-2025-1976
6.7
CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
0.01031
Brocade Fabric OS versions starting with 9.1.0 have root access removed, however, a local user with admin privilege can potentially execute arbitrary code with full root privileges on Fabric OS versions 9.1.0 through 9.1.1d6.
2025-04-24
CISA
cpe:2.3:o:broadcom:fabric_operating_system:*:*:*:*:*:*:*:*
CVE-2025-2010
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.15626
The JobWP – Job Board, Job Listing, Career Page and Recruitment Plugin plugin for WordPress is vulnerable to SQL Injection via the 'jobwp_upload_resume' parameter in all versions up to, and including, 2.3.9 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2025-04-19
Nuclei
null
CVE-2025-2011
7.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
0.4754
The Slider & Popup Builder by Depicter plugin for WordPress is vulnerable to generic SQL Injection via the ‘s' parameter in all versions up to, and including, 3.6.1 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
2025-05-06
Metasploit/Nuclei
null
CVE-2025-20188
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.03107
A vulnerability in the Out-of-Band Access Point (AP) Image Download, the Clean Air Spectral Recording, and the client debug bundles features of Cisco IOS XE Software for Wireless LAN Controllers (WLCs) could allow an unauthenticated, remote attacker to upload arbitrary files to an affected system. This vulnerability is due to the presence of a hard-coded JSON Web Token (JWT) on an affected system. An attacker could exploit this vulnerability by sending crafted HTTPS requests to the AP file upload interface. A successful exploit could allow the attacker to upload files, perform path traversal, and execute arbitrary commands with root privileges.
2025-05-07
Nuclei
cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.99sw:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:*
CVE-2025-20281
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.0151
A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root. The attacker does not require any valid credentials to exploit this vulnerability. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to obtain root privileges on an affected device.
2025-06-25
CISA
cpe:2.3:a:cisco:identity_services_engine:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:patch1:*:*:*:*:*:*
CVE-2025-20333
9.9
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
0.01034
A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an authenticated, remote attacker to execute arbitrary code on an affected device. This vulnerability is due to improper validation of user-supplied input in HTTP(S) requests. An attacker with valid VPN user credentials could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code as root, possibly resulting in the complete compromise of the affected device.
2025-09-25
CISA
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*;cpe:2.3:a:cisco:firepower_threat_defense:7.6.0:*:*:*:*:*:*:*;cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
CVE-2025-20337
10
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
0.0147
A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an unauthenticated, remote attacker to execute arbitrary code on the underlying operating system as root. The attacker does not require any valid credentials to exploit this vulnerability. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to obtain root privileges on an affected device.
2025-07-16
CISA
cpe:2.3:a:cisco:identity_services_engine:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine:3.4.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch1:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch2:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch3:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch4:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch5:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.3.0:patch6:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:-:*:*:*:*:*:*;cpe:2.3:a:cisco:identity_services_engine_passive_identity_connector:3.4.0:patch1:*:*:*:*:*:*
CVE-2025-20352
7.7
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
0.00864
A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow the following: An authenticated, remote attacker with low privileges could cause a denial of service (DoS) condition on an affected device that is running Cisco IOS Software or Cisco IOS XE Software. To cause the DoS, the attacker must have the SNMPv2c or earlier read-only community string or valid SNMPv3 user credentials. An authenticated, remote attacker with high privileges could execute code as the root user on an affected device that is running Cisco IOS XE Software. To execute code as the root user, the attacker must have the SNMPv1 or v2c read-only community string or valid SNMPv3 user credentials and administrative or privilege 15 credentials on the affected device. An attacker could exploit this vulnerability by sending a crafted SNMP packet to an affected device over IPv4 or IPv6 networks. This vulnerability is due to a stack overflow condition in the SNMP subsystem of the affected software. A successful exploit could allow a low-privileged attacker to cause the affected system to reload, resulting in a DoS condition, or allow a high-privileged attacker to execute arbitrary code as the root user and obtain full control of the affected system. Note: This vulnerability affects all versions of SNMP.
2025-09-24
CISA
cpe:2.3:o:cisco:ios:12.2\(33\)sxi10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxi:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(33\)sxj:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(50\)sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(53\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(55\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(58\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:12.2\(60\)ez:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ej1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ej:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ek1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ek:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)se:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.0\(2\)sqd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.1\(2\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)ey:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jax:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2a\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(2a\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)gc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(3a\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e10d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea9a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ec1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)ec2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)gc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb3h:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)jn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(4\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e2c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)ea:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5\)ex:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5a\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5a\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5b\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(5c\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e0c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e2b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(6\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e3k:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7a\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(7b\)e0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.2\(8\)e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja1m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ja8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jaa:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jab:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jax:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jbb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jca9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd17:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda16:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda17:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jda9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)je:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf12i:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf14i:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jf:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jh1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jh:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)ji6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jj1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jj:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk8b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jk:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jn9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jnp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpb1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpb:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpc:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpd:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpi9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj2t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj7c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpj9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpk:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpl:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpm:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpo:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpr:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jps:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)jpt:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.3\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)cg1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)cg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)cg:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.4\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy14:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy15:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)sy:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s9a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.5\(3\)sn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(1\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sn:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(2\)t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.6\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.7\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m0b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.8\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m0a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m6b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m8b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios:15.9\(3\)m:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.10a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.11:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.12:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.13:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.1z2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.12.9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.10:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.6.9:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.5f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:16.9.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.1t:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.1.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.10.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.12.5c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.13.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.14.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.2c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.15.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.16.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.16.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.17.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.18.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1r:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.1v:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.2.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.4c:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.3.8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.4.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.5.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.5.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1z1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.1z:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.8:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.6.8a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.7.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.8.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.8.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1w:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1x1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1x:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1y1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.1y:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.2a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.5f:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.6a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:17.9.7b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.0ce:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.10.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.11e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.12e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.1ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.3ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.11.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.14.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.1cs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.15.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.0cs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.10s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.1as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.3as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4ds:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.5s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.6bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.6s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7bs:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.7s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.8s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.16.9s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.1as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.17.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0as:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.0sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1bsp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1csp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.1sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.2sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3bsp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.3sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.4s:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.4sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.5sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.6sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.7sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.8asp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.18.9sp:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.0sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.1sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.2sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.3sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.4sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.5sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.6sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.7sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.5.8sq:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.2ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.5ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.7be:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.6.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.7.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.10e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.3e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.4e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.5ae:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.5e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.6e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.7e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.8e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.8.9e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.0e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe:3.9.2e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.3b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.10.6:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.11.1a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1b:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1d:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.1e:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.2r:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.4:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.4a:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.12.5:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.1:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.2:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.3:*:*:*:*:*:*:*;cpe:2.3:o:cisco:ios_xe_sd-wan:16.9.4:*:*:*:*:*:*:*
CVE-2025-20362
6.5
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
0.07373
A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to access restricted URL endpoints that are related to remote access VPN that should otherwise be inaccessible without authentication. This vulnerability is due to improper validation of user-supplied input in HTTP(S) requests. An attacker could exploit this vulnerability by sending crafted HTTP requests to a targeted web server on a device. A successful exploit could allow the attacker to access a restricted URL without authentication.
2025-09-25
Nuclei/CISA
cpe:2.3:a:cisco:firepower_threat_defense:*:*:*:*:*:*:*:*;cpe:2.3:o:cisco:adaptive_security_appliance_software:*:*:*:*:*:*:*:*
CVE-2025-2075
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.10365
The Uncanny Automator – Easy Automation, Integration, Webhooks & Workflow Builder Plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 6.3.0.2. This is due to add_role() and user_role() functions missing proper capability checks performed through the validate_rest_call() function. This makes it possible for unauthenticated attackers to set the role of arbitrary users to administrator granting full access to the site, though privilege escalation requires an active account on the site so this is considered an authenticated privilege escalation.
2025-04-04
Nuclei
cpe:2.3:a:uncannyowl:uncanny_automator:*:*:*:*:*:wordpress:*:*
CVE-2025-21043
8.8
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
0.11622
Out-of-bounds write in libimagecodec.quram.so prior to SMR Sep-2025 Release 1 allows remote attackers to execute arbitrary code.
2025-09-12
CISA
cpe:2.3:o:samsung:android:13.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-dec-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-feb-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jan-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-nov-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-oct-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:13.0:smr-sep-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-dec-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-feb-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jan-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2021-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-nov-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-oct-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2022-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2023-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:14.0:smr-sep-2024-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-apr-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-aug-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-jul-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-jun-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-mar-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:15.0:smr-may-2025-r1:*:*:*:*:*:*;cpe:2.3:o:samsung:android:16.0:-:*:*:*:*:*:*;cpe:2.3:o:samsung:android:16.0:smr-aug-2025-r1:*:*:*:*:*:*
CVE-2025-2127
4.3
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N
0.00415
A vulnerability was found in JoomlaUX JUX Real Estate 3.4.0 on Joomla. It has been classified as problematic. Affected is an unknown function of the file /extensions/realestate/index.php/properties/list/list-with-sidebar/realties. The manipulation of the argument Itemid/jp_yearbuilt leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
2025-03-09
Nuclei
cpe:2.3:a:joomlaux:jux_real_estate:3.4.0:*:*:*:*:joomla:*:*
CVE-2025-2129
5.6
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L
0.05953
A vulnerability was found in Mage AI 0.9.75. It has been classified as problematic. This affects an unknown part. The manipulation leads to insecure default initialization of resource. It is possible to initiate the attack remotely. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. After 7 months of repeated follow-ups by the researcher, Mage AI has decided to not accept this issue as a valid security vulnerability and has confirmed that they will not be addressing it.
2025-03-09
Nuclei
null
CVE-2025-21293
8.8
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.75089
Active Directory Domain Services Elevation of Privilege Vulnerability
2025-01-14
Metasploit
cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1507:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1607:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_1809:*:*:*:*:*:*:x86:*;cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2012:-:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2012:r2:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2016:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2019:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:x64:*
CVE-2025-21333
7.8
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
0.58033
Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability
2025-01-14
CISA
cpe:2.3:o:microsoft:windows_10_21h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_10_22h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_11_22h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:arm64:*;cpe:2.3:o:microsoft:windows_11_23h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_11_24h2:*:*:*:*:*:*:*:*;cpe:2.3:o:microsoft:windows_server_2022_23h2:*:*:*:*:*:*:x64:*;cpe:2.3:o:microsoft:windows_server_2025:*:*:*:*:*:*:x64:*