A vulnerability in the web-based management interface of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Web Appliance could allow an authenticated, remote attacker to perform command injection attacks against an affected device. The attacker must authenticate with valid administrator credentials. This vulnerability is due to insufficient validation of XML configuration files by an affected device. An attacker could exploit this vulnerability by uploading a crafted XML configuration file. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
History

Fri, 08 Aug 2025 17:15:00 +0000

Type Values Removed Values Added
First Time appeared Cisco
Cisco asyncos
Cisco secure Email Gateway C195
Cisco secure Email Gateway C395
Cisco secure Email Gateway C695
Cisco secure Email Gateway Virtual Appliance C100v
Cisco secure Email Gateway Virtual Appliance C300v
Cisco secure Email Gateway Virtual Appliance C600v
Cisco secure Web Appliance S196
Cisco secure Web Appliance S396
Cisco secure Web Appliance S696
Cisco secure Web Appliance Virtual S1000v
Cisco secure Web Appliance Virtual S100v
Cisco secure Web Appliance Virtual S300v
Cisco secure Web Appliance Virtual S600v
Weaknesses CWE-77
CPEs cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c100v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c300v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c600v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s1000v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s100v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s300v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s600v:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_email_gateway_c195:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_email_gateway_c395:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_email_gateway_c695:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s196:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s396:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s696:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-414:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-429:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-453:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.1-023:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.3-018:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.3-021:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.4-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.1-268:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.1-334:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.2-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.2-012:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.3-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.3-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.4-002:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.5-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.1-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.1-043:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.2-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.2-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.3-002:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.4-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.4-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.6-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:13.0.0-392:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:13.0.5-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:13.5.1-277:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:13.5.4-038:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.0-698:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-014:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-040:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-053:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-503:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.2-012:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.3-014:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.4-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.5-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-032:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-041:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-047:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.2.0-620:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.2.1-020:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.3.0-032:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-498:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-537:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-673:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-016:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-510:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-607:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.2-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.3-033:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.0-104:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.0-322:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.0-355:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.1-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.1-030:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.3-002:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.1.0-287:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.2.0-116:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.2.0-164:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.2.1-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.5.0-048:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.5.1-055:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.5.2-018:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.5.3-022:*:*:*:*:*:*:*
Vendors & Products Cisco
Cisco asyncos
Cisco secure Email Gateway C195
Cisco secure Email Gateway C395
Cisco secure Email Gateway C695
Cisco secure Email Gateway Virtual Appliance C100v
Cisco secure Email Gateway Virtual Appliance C300v
Cisco secure Email Gateway Virtual Appliance C600v
Cisco secure Web Appliance S196
Cisco secure Web Appliance S396
Cisco secure Web Appliance S696
Cisco secure Web Appliance Virtual S1000v
Cisco secure Web Appliance Virtual S100v
Cisco secure Web Appliance Virtual S300v
Cisco secure Web Appliance Virtual S600v

Wed, 16 Jul 2025 13:45:00 +0000

Type Values Removed Values Added
Metrics epss

{'score': 0.00106}

epss

{'score': 0.00138}


Wed, 05 Feb 2025 17:15:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'no', 'Exploitation': 'none', 'Technical Impact': 'total'}, 'version': '2.0.3'}


Wed, 05 Feb 2025 16:30:00 +0000

Type Values Removed Values Added
Description A vulnerability in the web-based management interface of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Web Appliance could allow an authenticated, remote attacker to perform command injection attacks against an affected device. The attacker must authenticate with valid administrator credentials. This vulnerability is due to insufficient validation of XML configuration files by an affected device. An attacker could exploit this vulnerability by uploading a crafted XML configuration file. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
Title Cisco Secure Email and Web Manager and Secure Web Appliance Command Injection Vulnerability
Weaknesses CWE-20
References
Metrics cvssV3_1

{'score': 6.5, 'vector': 'CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2025-02-05T16:14:30.863Z

Updated: 2025-02-05T17:00:15.021Z

Reserved: 2024-10-10T19:15:13.225Z

Link: CVE-2025-20184

cve-icon Vulnrichment

Updated: 2025-02-05T17:00:07.310Z

cve-icon NVD

Status : Analyzed

Published: 2025-02-05T17:15:25.697

Modified: 2025-08-08T17:11:23.557

Link: CVE-2025-20184

cve-icon Redhat

No data.