U.S. flag   An official website of the United States government
Dot gov

Official websites use .gov
A .gov website belongs to an official government organization in the United States.

Https

Secure .gov websites use HTTPS
A lock (Dot gov) or https:// means you've safely connected to the .gov website. Share sensitive information only on official, secure websites.

Vulnerability Change Records for CVE-2020-3219

Change History

Initial Analysis by NIST 6/11/2020 11:58:31 AM

Action Type Old Value New Value
Added CPE Configuration

								
							
							
						
OR
     *cpe:2.3:o:cisco:ios_xe:16.1.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.1.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.1.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.2.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.2.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.4:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.5:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.5b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.6:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.7:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.8:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.9:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.3.10:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.4.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.4.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.4.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.5.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.5.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.5.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.5.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.5.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.4:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.4a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.4s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.5:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.5a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.5b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.6:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.7:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.6.7a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.7.4:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1d:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1e:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.1s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.8.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1d:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.1s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.2a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.2s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.3a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.3h:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.3s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.4:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.9.4c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1d:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1e:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1f:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1g:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.1s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.10.3:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.1b:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.1c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.1s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.11.2:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1a:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1c:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1s:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1t:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1w:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1x:*:*:*:*:*:*:*
     *cpe:2.3:o:cisco:ios_xe:16.12.1y:*:*:*:*:*:*:*
Added CVSS V2

								
							
							
						
NIST (AV:N/AC:L/Au:S/C:C/I:C/A:C)
Added CVSS V3.1

								
							
							
						
NIST AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Added CWE

								
							
							
						
NIST CWE-20
Changed Reference Type
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-web-cmdinj2-fOnjk2LD No Types Assigned
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-web-cmdinj2-fOnjk2LD Patch, Vendor Advisory