Vulnerability Details : CVE-2006-0515
Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3.x before 2.3(4) and 3.x before 3.1(7), when used with Websense/N2H2, allows remote attackers to bypass HTTP access restrictions by splitting the GET method of an HTTP request into multiple packets, which prevents the request from being sent to Websense for inspection, aka bugs CSCsc67612, CSCsc68472, and CSCsd81734.
Products affected by CVE-2006-0515
- cpe:2.3:a:cisco:pix_firewall:6.2.3_\(110\):*:*:*:*:*:*:*
- cpe:2.3:a:cisco:pix_firewall:6.3.3_\(133\):*:*:*:*:*:*:*
- cpe:2.3:a:cisco:pix_firewall:6.2.2.111:*:*:*:*:*:*:*
- cpe:2.3:h:cisco:firewall_services_module:2.3:*:*:*:*:*:*:*
- cpe:2.3:h:cisco:firewall_services_module:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.1\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.1\(6b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1\(4.206\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(3.100\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(9\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.109\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:2.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(7.202\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1.5\(104\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.3:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2006-0515
1.36%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 86 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2006-0515
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.5
|
HIGH | AV:N/AC:L/Au:N/C:P/I:P/A:P |
10.0
|
6.4
|
NIST |
References for CVE-2006-0515
-
http://www.vupen.com/english/advisories/2006/1738
Site en construction
-
http://www.securityfocus.com/archive/1/433270/100/0/threaded
-
http://lists.grok.org.uk/pipermail/full-disclosure/2006-May/045899.html
[Full-Disclosure] Mailing List Charter
-
http://secunia.com/advisories/20044
About Secunia Research | Flexera
-
http://securitytracker.com/id?1016040
GoDaddy Domain Name Search
-
http://www.osvdb.org/25453
404 Not Found
-
http://www.cisco.com/en/US/products/sw/netmgtsw/ps2032/tsd_products_security_response09186a00806824ec.html
Products, Solutions, and Services - Cisco
-
http://www.vsecurity.com/bulletins/advisories/2006/cisco-websense-bypass.txt
Patch;Vendor Advisory
-
http://www.securityfocus.com/bid/17883
Exploit
-
http://securitytracker.com/id?1016039
GoDaddy Domain Name Search
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/26308
Cisco PIX/ASA/FWSM using WebSense/N2H2 content filtering bypass CVE-2006-0515 Vulnerability Report
Jump to