NVD Vulnerability Detail
Search Exploit, PoC
CVE-2012-2632
Summary

SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.

Publication Date June 16, 2012, 4:55 a.m.
Registration Date Jan. 28, 2021, 2:58 p.m.
Last Update Nov. 21, 2024, 10:39 a.m.
CVSS2.0 : LOW
Score 2.6
Vector AV:N/AC:H/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:seil:b1_firmware:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.01:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.20:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.74:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.71:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.13:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.31:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.62:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.50:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.63:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
SEIL シリーズにおけるアクセス制限不備の脆弱性
Title SEIL シリーズにおけるアクセス制限不備の脆弱性
Summary

SEIL シリーズには、アクセス制限不備の脆弱性が存在します。 SEIL シリーズは、ルータ製品です。SEIL シリーズには、アクセス制限不備の脆弱性が存在します。

Possible impacts 当該製品の HTTP プロキシに接続可能なユーザによって、URL フィルタ等の制限を回避される可能性があります。
Solution

[アップデートする] 開発者の提供する情報をもとに、ファームウェアをアップデートしてください。

Publication Date June 6, 2012, midnight
Registration Date June 6, 2012, 12:01 p.m.
Last Update June 6, 2012, 12:01 p.m.
Affected System
インターネットイニシアティブ
SEIL/B1 ファームウェア 2.30 から 3.75 まで
SEIL/X1 ファームウェア 2.30 から 3.75 まで
SEIL/X2 ファームウェア 2.30 から 3.75 まで
SEIL/x86 ファームウェア 1.00 から 2.35 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年06月06日]
  掲載
Feb. 17, 2018, 10:37 a.m.