CVE-2006-0515 (CNNVD-200605-173)

HIGH 有利用代码
中文标题:
Cisco Adaptive Security Appliance 安全漏洞
英文标题:
Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3...
CVSS分数: 7.5
发布时间: 2006-05-09 10:00:00
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v4
漏洞描述
中文描述:

Cisco Adaptive Security Appliances Software(ASA Software)是美国思科(Cisco)公司的一套防火墙和网络安全平台。该平台提供了对数据和网络资源的高度安全的访问等功能。 Cisco Adaptive Security Appliance存在安全漏洞,该漏洞源于 Cisco PIX和其他一些Cisco过滤设备在同Websense Enterprise集成共同处理拆分报文的方式存在漏洞,攻击者可以利用此漏洞绕过Websense的内容检查过滤。 对于每个HTTP请求,Cisco PIX或其他Cisco设备都要将每个报文转发给Websense以判断是否应该允许该请求。但是,如果将HTTP请求拆分为两个或多个报文的话,就可能绕过过滤机制。此外,Websense没有记录使用上述碎片方式的请求,也就是没有将请求发送给Websense进行策略检查。利用这个漏洞的最简单的方式是拆分出HTTP请求的第一个字符,其他数据使用单个TCP报文(比如为每个报文设置PSH标签)。

英文描述:

Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3.x before 2.3(4) and 3.x before 3.1(7), when used with Websense/N2H2, allows remote attackers to bypass HTTP access restrictions by splitting the GET method of an HTTP request into multiple packets, which prevents the request from being sent to Websense for inspection, aka bugs CSCsc67612, CSCsc68472, and CSCsd81734.

CWE类型:
(暂无数据)
标签:
remote hardware George D. Gal OSVDB-25453
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco adaptive_security_appliance_software 7.0 - - cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
cisco adaptive_security_appliance_software 7.0\(4\) - - cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
cisco adaptive_security_appliance_software 7.0.1.4 - - cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
cisco adaptive_security_appliance_software 7.0.4.3 - - cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.3:*:*:*:*:*:*:*
cisco pix_firewall 6.2.2.111 - - cpe:2.3:a:cisco:pix_firewall:6.2.2.111:*:*:*:*:*:*:*
cisco pix_firewall 6.2.3_\(110\) - - cpe:2.3:a:cisco:pix_firewall:6.2.3_\(110\):*:*:*:*:*:*:*
cisco pix_firewall 6.3.3_\(133\) - - cpe:2.3:a:cisco:pix_firewall:6.3.3_\(133\):*:*:*:*:*:*:*
cisco firewall_services_module 2.3 - - cpe:2.3:h:cisco:firewall_services_module:2.3:*:*:*:*:*:*:*
cisco firewall_services_module 3.1 - - cpe:2.3:h:cisco:firewall_services_module:3.1:*:*:*:*:*:*:*
cisco pix_firewall_software 2.7 - - cpe:2.3:o:cisco:pix_firewall_software:2.7:*:*:*:*:*:*:*
cisco pix_firewall_software 3.0 - - cpe:2.3:o:cisco:pix_firewall_software:3.0:*:*:*:*:*:*:*
cisco pix_firewall_software 3.1 - - cpe:2.3:o:cisco:pix_firewall_software:3.1:*:*:*:*:*:*:*
cisco pix_firewall_software 4.0 - - cpe:2.3:o:cisco:pix_firewall_software:4.0:*:*:*:*:*:*:*
cisco pix_firewall_software 4.1\(6\) - - cpe:2.3:o:cisco:pix_firewall_software:4.1\(6\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.1\(6b\) - - cpe:2.3:o:cisco:pix_firewall_software:4.1\(6b\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.2 - - cpe:2.3:o:cisco:pix_firewall_software:4.2:*:*:*:*:*:*:*
cisco pix_firewall_software 4.2\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:4.2\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.2\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:4.2\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.2\(5\) - - cpe:2.3:o:cisco:pix_firewall_software:4.2\(5\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.3 - - cpe:2.3:o:cisco:pix_firewall_software:4.3:*:*:*:*:*:*:*
cisco pix_firewall_software 4.4 - - cpe:2.3:o:cisco:pix_firewall_software:4.4:*:*:*:*:*:*:*
cisco pix_firewall_software 4.4\(4\) - - cpe:2.3:o:cisco:pix_firewall_software:4.4\(4\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.4\(7.202\) - - cpe:2.3:o:cisco:pix_firewall_software:4.4\(7.202\):*:*:*:*:*:*:*
cisco pix_firewall_software 4.4\(8\) - - cpe:2.3:o:cisco:pix_firewall_software:4.4\(8\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.0 - - cpe:2.3:o:cisco:pix_firewall_software:5.0:*:*:*:*:*:*:*
cisco pix_firewall_software 5.1 - - cpe:2.3:o:cisco:pix_firewall_software:5.1:*:*:*:*:*:*:*
cisco pix_firewall_software 5.1\(4\) - - cpe:2.3:o:cisco:pix_firewall_software:5.1\(4\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.1\(4.206\) - - cpe:2.3:o:cisco:pix_firewall_software:5.1\(4.206\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2 - - cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(3.210\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(5\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(6\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(7\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.2\(9\) - - cpe:2.3:o:cisco:pix_firewall_software:5.2\(9\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.3 - - cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
cisco pix_firewall_software 5.3\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.3\(1.200\) - - cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.3\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 5.3\(3\) - - cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.0 - - cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
cisco pix_firewall_software 6.0\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.0\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.0\(3\) - - cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.0\(4\) - - cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.0\(4.101\) - - cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1 - - cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
cisco pix_firewall_software 6.1\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1\(3\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1\(4\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1\(5\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.1.5\(104\) - - cpe:2.3:o:cisco:pix_firewall_software:6.1.5\(104\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.2 - - cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
cisco pix_firewall_software 6.2\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.2\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.2\(3\) - - cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.2\(3.100\) - - cpe:2.3:o:cisco:pix_firewall_software:6.2\(3.100\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3 - - cpe:2.3:o:cisco:pix_firewall_software:6.3:*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(1\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(2\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(2\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(3\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(3\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(3.102\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(3.109\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.109\):*:*:*:*:*:*:*
cisco pix_firewall_software 6.3\(5\) - - cpe:2.3:o:cisco:pix_firewall_software:6.3\(5\):*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices mailing-list
cve.org
访问
25453 vdb-entry
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
20044 third-party-advisory
cve.org
访问
17883 vdb-entry
cve.org
访问
ADV-2006-1738 vdb-entry
cve.org
访问
20060508 PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass vendor-advisory
cve.org
访问
1016040 vdb-entry
cve.org
访问
1016039 vdb-entry
cve.org
访问
20060508 VSR Advisory: WebSense content filter bypass when deployed in conjunction with Cisco filtering devices mailing-list
cve.org
访问
cisco-websense-content-filtering-bypass(26308) vdb-entry
cve.org
访问
ExploitDB EDB-27830 EXPLOIT
exploitdb
访问
Download Exploit EDB-27830 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2006-0515 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2006-05-09 10:00:00
修改时间:
2024-08-07 16:41:28
创建时间:
2025-11-11 15:32:31
更新时间:
2025-11-11 16:23:46
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-0515 2025-11-11 15:17:39 2025-11-11 07:32:31
NVD nvd_CVE-2006-0515 2025-11-11 14:51:49 2025-11-11 07:41:17
CNNVD cnnvd_CNNVD-200605-173 2025-11-11 15:08:51 2025-11-11 07:49:06
EXPLOITDB exploitdb_EDB-27830 2025-11-11 15:05:22 2025-11-11 08:23:46
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:23:46
references_count: 11 → 14; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 11 -> 14
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:06
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-200605-173; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • cnnvd_id: 未提取 -> CNNVD-200605-173
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:17
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 66; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 66
  • data_sources: ['cve'] -> ['cve', 'nvd']