Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2006-0515

Опубликовано: 09 мая 2006
Источник: nvd
CVSS2: 7.5
EPSS Низкий

Описание

Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3.x before 2.3(4) and 3.x before 3.1(7), when used with Websense/N2H2, allows remote attackers to bypass HTTP access restrictions by splitting the GET method of an HTTP request into multiple packets, which prevents the request from being sent to Websense for inspection, aka bugs CSCsc67612, CSCsc68472, and CSCsd81734.

Уязвимые конфигурации

Конфигурация 1

Одновременно

Одно из

cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.3:*:*:*:*:*:*:*

Одно из

cpe:2.3:a:cisco:pix_firewall:6.2.2.111:*:*:*:*:*:*:*
cpe:2.3:a:cisco:pix_firewall:6.2.3_\(110\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:pix_firewall:6.3.3_\(133\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:firewall_services_module:2.3:*:*:*:*:*:*:*
cpe:2.3:h:cisco:firewall_services_module:3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:2.7:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:3.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.1\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.1\(6b\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.4\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.4\(7.202\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:4.4\(8\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.1\(4.206\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.2\(9\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.1.5\(104\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.2\(3.100\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(2\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(3\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.109\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:6.3\(5\):*:*:*:*:*:*:*

EPSS

Процентиль: 90%
0.05937
Низкий

7.5 High

CVSS2

Дефекты

NVD-CWE-Other

Связанные уязвимости

github
почти 4 года назад

Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3.x before 2.3(4) and 3.x before 3.1(7), when used with Websense/N2H2, allows remote attackers to bypass HTTP access restrictions by splitting the GET method of an HTTP request into multiple packets, which prevents the request from being sent to Websense for inspection, aka bugs CSCsc67612, CSCsc68472, and CSCsd81734.

EPSS

Процентиль: 90%
0.05937
Низкий

7.5 High

CVSS2

Дефекты

NVD-CWE-Other