CVE-2001-0537

HTTP server for Cisco IOS 11.3 to 12.2 allows attackers to bypass authentication and execute arbitrary commands, when local authorization is being used, by specifying a high access level in the URL.
References
Link Resource
http://www.cert.org/advisories/CA-2001-14.html Exploit Patch Third Party Advisory US Government Resource
http://www.ciac.org/ciac/bulletins/l-106.shtml
http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html Exploit Patch Vendor Advisory
http://www.osvdb.org/578
http://www.securityfocus.com/archive/1/1601227034.20010702112207%40olympos.org
http://www.securityfocus.com/archive/1/20010703011650.60515.qmail%40web14910.mail.yahoo.com
http://www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70%40brussels.cisco.com
http://www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000%40Lib-Vai.lib.asu.edu
http://www.securityfocus.com/bid/2936 Exploit Patch Vendor Advisory
https://exchange.xforce.ibmcloud.com/vulnerabilities/6749
http://www.cert.org/advisories/CA-2001-14.html Exploit Patch Third Party Advisory US Government Resource
http://www.ciac.org/ciac/bulletins/l-106.shtml
http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html Exploit Patch Vendor Advisory
http://www.osvdb.org/578
http://www.securityfocus.com/archive/1/1601227034.20010702112207%40olympos.org
http://www.securityfocus.com/archive/1/20010703011650.60515.qmail%40web14910.mail.yahoo.com
http://www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70%40brussels.cisco.com
http://www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000%40Lib-Vai.lib.asu.edu
http://www.securityfocus.com/bid/2936 Exploit Patch Vendor Advisory
https://exchange.xforce.ibmcloud.com/vulnerabilities/6749
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3aa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3da:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3db:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3ha:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3ma:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3na:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:11.3xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(5\)xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(7\)xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(10\)w5\(18g\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0\(14\)w5\(20\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0da:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0db:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0dc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0sl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0wc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0wt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1cx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1da:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ey:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xk:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*

History

20 Nov 2024, 23:35

Type Values Removed Values Added
References () http://www.cert.org/advisories/CA-2001-14.html - Exploit, Patch, Third Party Advisory, US Government Resource () http://www.cert.org/advisories/CA-2001-14.html - Exploit, Patch, Third Party Advisory, US Government Resource
References () http://www.ciac.org/ciac/bulletins/l-106.shtml - () http://www.ciac.org/ciac/bulletins/l-106.shtml -
References () http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html - Exploit, Patch, Vendor Advisory () http://www.cisco.com/warp/public/707/IOS-httplevel-pub.html - Exploit, Patch, Vendor Advisory
References () http://www.osvdb.org/578 - () http://www.osvdb.org/578 -
References () http://www.securityfocus.com/archive/1/1601227034.20010702112207%40olympos.org - () http://www.securityfocus.com/archive/1/1601227034.20010702112207%40olympos.org -
References () http://www.securityfocus.com/archive/1/20010703011650.60515.qmail%40web14910.mail.yahoo.com - () http://www.securityfocus.com/archive/1/20010703011650.60515.qmail%40web14910.mail.yahoo.com -
References () http://www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70%40brussels.cisco.com - () http://www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70%40brussels.cisco.com -
References () http://www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000%40Lib-Vai.lib.asu.edu - () http://www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000%40Lib-Vai.lib.asu.edu -
References () http://www.securityfocus.com/bid/2936 - Exploit, Patch, Vendor Advisory () http://www.securityfocus.com/bid/2936 - Exploit, Patch, Vendor Advisory
References () https://exchange.xforce.ibmcloud.com/vulnerabilities/6749 - () https://exchange.xforce.ibmcloud.com/vulnerabilities/6749 -

Information

Published : 2001-07-21 04:00

Updated : 2024-11-20 23:35


NVD link : CVE-2001-0537

Mitre link : CVE-2001-0537

CVE.ORG link : CVE-2001-0537


JSON object : View

Products Affected

cisco

  • ios
CWE
CWE-287

Improper Authentication