Vulnerability Details : CVE-2012-2632
SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.
Products affected by CVE-2012-2632
- cpe:2.3:o:seil:x86_firmware:1.00:*:*:*:*:*:*:*
- cpe:2.3:o:seil:x86_firmware:1.61:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.74:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.01:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.02:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.71:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.52:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.61:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.20:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.21:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.31:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.42:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.63:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.72:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.11:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.13:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.41:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.62:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:2.73:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.10:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.12:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.41:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x1:3.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.73:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.74:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.01:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.71:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.52:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.61:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.13:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.20:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.21:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.31:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.42:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.63:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.72:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.02:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.11:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.41:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.62:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:2.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.10:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.12:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.41:*:*:*:*:*:*:*
- cpe:2.3:h:seil:x2:3.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.72:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.73:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.74:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.01:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.75:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.51:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.52:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.60:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.13:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.20:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.21:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.42:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.61:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.63:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.02:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.11:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.40:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.50:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.71:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.30:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.41:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.62:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:2.70:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.10:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.12:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.31:*:*:*:*:*:*:*
- cpe:2.3:h:seil:b1:3.41:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.42:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.50:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.51:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.52:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.60:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.12:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.13:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.20:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.21:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.40:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.61:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.63:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.02:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.11:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.30:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.40:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.50:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.75:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.72:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.73:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.74:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.75:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.51:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.60:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.70:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.71:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.30:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.41:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.62:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:2.70:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.01:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.10:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.31:*:*:*:*:*:*:*
- cpe:2.3:o:seil:b1_firmware:3.41:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2012-2632
0.28%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 69 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2012-2632
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
2.6
|
LOW | AV:N/AC:H/Au:N/C:N/I:P/A:N |
4.9
|
2.9
|
NIST |
References for CVE-2012-2632
-
http://jvn.jp/en/jp/JVN24646833/index.html
JVN#24646833: SEIL series fail to restrict access permissions
-
http://jvndb.jvn.jp/jvndb/JVNDB-2012-000059
JVNDB-2012-000059 - JVN iPedia - 脆弱性対策情報データベース
-
http://www.seil.jp/support/security/a01232.html
HTTPプロキシ機能においてURLフィルタ機能等を迂回できる脆弱性Vendor Advisory
Jump to