Unrated severityNVD Advisory· Published Jul 21, 2001· Updated Apr 16, 2026
CVE-2001-0537
CVE-2001-0537
Description
HTTP server for Cisco IOS 11.3 to 12.2 allows attackers to bypass authentication and execute arbitrary commands, when local authorization is being used, by specifying a high access level in the URL.
Affected products
91cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*+ 90 more
- cpe:2.3:o:cisco:ios:11.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3aa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3ha:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3ma:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3na:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:11.3xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(10\)w5\(18g\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(14\)w5\(20\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(5\)xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0\(7\)xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0dc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0s:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0sl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0st:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0wc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0wt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xn:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.0xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1aa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1cx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1da:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1db:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1dc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1e:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ec:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ex:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ey:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ez:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xg:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xi:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xj:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xk:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xl:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xm:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xp:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xq:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xr:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xs:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xt:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xu:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xv:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xw:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xx:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xy:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1xz:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1ya:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yb:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yc:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.1yf:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xa:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
10- www.cert.org/advisories/CA-2001-14.htmlnvdExploitPatchThird Party AdvisoryUS Government Resource
- www.cisco.com/warp/public/707/IOS-httplevel-pub.htmlnvdExploitPatchVendor Advisory
- www.securityfocus.com/bid/2936nvdExploitPatchVendor Advisory
- www.ciac.org/ciac/bulletins/l-106.shtmlnvd
- www.osvdb.org/578nvd
- www.securityfocus.com/archive/1/1601227034.20010702112207%40olympos.orgnvd
- www.securityfocus.com/archive/1/20010703011650.60515.qmail%40web14910.mail.yahoo.comnvd
- www.securityfocus.com/archive/1/4.3.2.7.2.20010629095801.0c3e6a70%40brussels.cisco.comnvd
- www.securityfocus.com/archive/1/Pine.LNX.3.96.1010702134611.22995B-100000%40Lib-Vai.lib.asu.edunvd
- exchange.xforce.ibmcloud.com/vulnerabilities/6749nvd
News mentions
0No linked articles in our index yet.