A vulnerability in the web-based management interface of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Web Appliance could allow an authenticated, remote attacker to perform command injection attacks against an affected device. The attacker must authenticate with valid administrator credentials.
This vulnerability is due to insufficient validation of XML configuration files by an affected device. An attacker could exploit this vulnerability by uploading a crafted XML configuration file. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
Metrics
Affected Vendors & Products
References
History
Fri, 08 Aug 2025 17:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Cisco
Cisco asyncos Cisco secure Email Gateway C195 Cisco secure Email Gateway C395 Cisco secure Email Gateway C695 Cisco secure Email Gateway Virtual Appliance C100v Cisco secure Email Gateway Virtual Appliance C300v Cisco secure Email Gateway Virtual Appliance C600v Cisco secure Web Appliance S196 Cisco secure Web Appliance S396 Cisco secure Web Appliance S696 Cisco secure Web Appliance Virtual S1000v Cisco secure Web Appliance Virtual S100v Cisco secure Web Appliance Virtual S300v Cisco secure Web Appliance Virtual S600v |
|
Weaknesses | CWE-77 | |
CPEs | cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c100v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c300v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_email_gateway_virtual_appliance_c600v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s1000v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s100v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s300v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s600v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_email_gateway_c195:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_email_gateway_c395:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_email_gateway_c695:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s196:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s396:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s696:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-414:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-429:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-453:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.1-023:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.3-018:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.3-021:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.4-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.1-268:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.1-334:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.2-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.2-012:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.3-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.3-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.4-002:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.5-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.1-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.1-043:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.2-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.2-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.3-002:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.4-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.4-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.6-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:13.0.0-392:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:13.0.5-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:13.5.1-277:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:13.5.4-038:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.0-698:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-014:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-040:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-053:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-503:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.2-012:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.3-014:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.4-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.5-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-032:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-041:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-047:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.2.0-620:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.2.1-020:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.3.0-032:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-498:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-537:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-673:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-016:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-510:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-607:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.2-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.3-033:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.0-104:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.0-322:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.0-355:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.1-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.1-030:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.3-002:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.1.0-287:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.2.0-116:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.2.0-164:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.2.1-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.5.0-048:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.5.1-055:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.5.2-018:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.5.3-022:*:*:*:*:*:*:* |
|
Vendors & Products |
Cisco
Cisco asyncos Cisco secure Email Gateway C195 Cisco secure Email Gateway C395 Cisco secure Email Gateway C695 Cisco secure Email Gateway Virtual Appliance C100v Cisco secure Email Gateway Virtual Appliance C300v Cisco secure Email Gateway Virtual Appliance C600v Cisco secure Web Appliance S196 Cisco secure Web Appliance S396 Cisco secure Web Appliance S696 Cisco secure Web Appliance Virtual S1000v Cisco secure Web Appliance Virtual S100v Cisco secure Web Appliance Virtual S300v Cisco secure Web Appliance Virtual S600v |
Wed, 16 Jul 2025 13:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Metrics |
epss
|
epss
|
Wed, 05 Feb 2025 17:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Metrics |
ssvc
|
Wed, 05 Feb 2025 16:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | A vulnerability in the web-based management interface of Cisco AsyncOS Software for Cisco Secure Email Gateway and Cisco Secure Web Appliance could allow an authenticated, remote attacker to perform command injection attacks against an affected device. The attacker must authenticate with valid administrator credentials. This vulnerability is due to insufficient validation of XML configuration files by an affected device. An attacker could exploit this vulnerability by uploading a crafted XML configuration file. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges. | |
Title | Cisco Secure Email and Web Manager and Secure Web Appliance Command Injection Vulnerability | |
Weaknesses | CWE-20 | |
References |
| |
Metrics |
cvssV3_1
|

Status: PUBLISHED
Assigner: cisco
Published: 2025-02-05T16:14:30.863Z
Updated: 2025-02-05T17:00:15.021Z
Reserved: 2024-10-10T19:15:13.225Z
Link: CVE-2025-20184

Updated: 2025-02-05T17:00:07.310Z

Status : Analyzed
Published: 2025-02-05T17:15:25.697
Modified: 2025-08-08T17:11:23.557
Link: CVE-2025-20184

No data.