Описание
SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:h:seil:b1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.74:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.01:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.02:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.12:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.13:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.20:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.21:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.30:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.31:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.50:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.71:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.61:*:*:*:*:*:*:*
EPSS
Процентиль: 39%
0.00179
Низкий
2.6 Low
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
больше 3 лет назад
SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.
EPSS
Процентиль: 39%
0.00179
Низкий
2.6 Low
CVSS2
Дефекты
NVD-CWE-Other