Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2013-1155

Опубликовано: 11 апр. 2013
Источник: nvd
CVSS2: 7.8
EPSS Низкий

Описание

The auth-proxy functionality in Cisco Firewall Services Module (FWSM) software 3.1 and 3.2 before 3.2(20.1), 4.0 before 4.0(15.2), and 4.1 before 4.1(5.1) allows remote attackers to cause a denial of service (device reload) via a crafted URL, aka Bug ID CSCtg02624.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:cisco:firewall_services_module_software:3.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(1\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(2\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(3\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(4\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(5\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(6\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(7\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(8\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(9\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(10\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(11\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(12\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(13\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(14\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(15\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(16\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(17\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(18\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(19\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:3.2\(20\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(1\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(2\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(3\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(4\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(5\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(6\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(7\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(8\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(10\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(11\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(12\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(13\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(14\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.0\(15\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1\(1\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1\(2\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1\(3\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1\(4\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:firewall_services_module_software:4.1\(5\):*:*:*:*:*:*:*

EPSS

Процентиль: 60%
0.00393
Низкий

7.8 High

CVSS2

Дефекты

CWE-287

Связанные уязвимости

github
больше 3 лет назад

The auth-proxy functionality in Cisco Firewall Services Module (FWSM) software 3.1 and 3.2 before 3.2(20.1), 4.0 before 4.0(15.2), and 4.1 before 4.1(5.1) allows remote attackers to cause a denial of service (device reload) via a crafted URL, aka Bug ID CSCtg02624.

EPSS

Процентиль: 60%
0.00393
Низкий

7.8 High

CVSS2

Дефекты

CWE-287