Описание
The default configuration of the proxy for Cisco Cache Engine and Content Engine allows remote attackers to use HTTPS to make TCP connections to allowed IP addresses while hiding the actual source IP.
Ссылки
- Vendor Advisory
- Vendor Advisory
- PatchVendor Advisory
- Vendor Advisory
- Vendor Advisory
- PatchVendor Advisory
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:a:cisco:content_distribution_manager_4630:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_distribution_manager_4630:4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_distribution_manager_4630:4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_distribution_manager_4650:*:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_distribution_manager_4650:4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_distribution_manager_4650:4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:507:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:507_2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:507_3.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:507_4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:507_4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:560:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:560_2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:560_3.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:560_4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:560_4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:590:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:590_2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:590_3.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:590_4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:590_4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:7320:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:7320_2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:7320_3.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:7320_4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:content_engine:7320_4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:enterprise_content_delivery_network_software:4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:enterprise_content_delivery_network_software:4.1:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_505:2.4.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_505:3.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_550:*:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_550:2.2.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_550:2.4.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_550:3.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_570:2.2.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_570:2.4.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_570:3.0:*:*:*:*:*:*:*
cpe:2.3:h:cisco:cache_engine_570:570:*:*:*:*:*:*:*
cpe:2.3:h:cisco:content_router_4430:*:*:*:*:*:*:*:*
EPSS
Процентиль: 74%
0.00847
Низкий
7.5 High
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
почти 4 года назад
The default configuration of the proxy for Cisco Cache Engine and Content Engine allows remote attackers to use HTTPS to make TCP connections to allowed IP addresses while hiding the actual source IP.
EPSS
Процентиль: 74%
0.00847
Низкий
7.5 High
CVSS2
Дефекты
NVD-CWE-Other