CVE-2015-6435

An unspecified CGI script in Cisco FX-OS before 1.1.2 on Firepower 9000 devices and Cisco Unified Computing System (UCS) Manager before 2.2(4b), 2.2(5) before 2.2(5a), and 3.0 before 3.0(2e) allows remote attackers to execute arbitrary shell commands via a crafted HTTP request, aka Bug ID CSCur90888.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1\(1.86\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1\(1.160\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1.1:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:a:cisco:unified_computing_system:1.0\(2k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.0_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.1\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.2\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1n\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1o\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1p\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1t\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1w\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1y\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3l\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3s\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3u\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3y\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1s\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1t\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1w\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1x\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2r\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(2a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1h\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(2c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(2c\)a:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(4b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(4c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(5a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(2c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(2d\):*:*:*:*:*:*:*

History

21 Nov 2024, 02:34

Type Values Removed Values Added
References () http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html - Exploit, Third Party Advisory, VDB Entry () http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html - Exploit, Third Party Advisory, VDB Entry
References () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm - Vendor Advisory () http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm - Vendor Advisory
References () http://www.securitytracker.com/id/1034743 - Third Party Advisory, VDB Entry () http://www.securitytracker.com/id/1034743 - Third Party Advisory, VDB Entry

Information

Published : 2016-01-22 11:59

Updated : 2024-11-21 02:34


NVD link : CVE-2015-6435

Mitre link : CVE-2015-6435

CVE.ORG link : CVE-2015-6435


JSON object : View

Products Affected

cisco

  • unified_computing_system
  • firepower_extensible_operating_system
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')