Unrated severityNVD Advisory· Published May 9, 2006· Updated Apr 16, 2026
CVE-2006-0515
CVE-2006-0515
Description
Cisco PIX/ASA 7.1.x before 7.1(2) and 7.0.x before 7.0(5), PIX 6.3.x before 6.3.5(112), and FWSM 2.3.x before 2.3(4) and 3.x before 3.1(7), when used with Websense/N2H2, allows remote attackers to bypass HTTP access restrictions by splitting the GET method of an HTTP request into multiple packets, which prevents the request from being sent to Websense for inspection, aka bugs CSCsc67612, CSCsc68472, and CSCsd81734.
Affected products
66cpe:2.3:a:cisco:pix_firewall:6.2.2.111:*:*:*:*:*:*:*+ 2 more
- cpe:2.3:a:cisco:pix_firewall:6.2.2.111:*:*:*:*:*:*:*
- cpe:2.3:a:cisco:pix_firewall:6.2.3_\(110\):*:*:*:*:*:*:*
- cpe:2.3:a:cisco:pix_firewall:6.3.3_\(133\):*:*:*:*:*:*:*
cpe:2.3:h:cisco:firewall_services_module:2.3:*:*:*:*:*:*:*+ 1 more
- cpe:2.3:h:cisco:firewall_services_module:2.3:*:*:*:*:*:*:*
- cpe:2.3:h:cisco:firewall_services_module:3.1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*+ 3 more
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.1.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:adaptive_security_appliance_software:7.0.4.3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:pix_firewall_software:2.7:*:*:*:*:*:*:*+ 56 more
- cpe:2.3:o:cisco:pix_firewall_software:2.7:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:3.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:3.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.1\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.1\(6b\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(7.202\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:4.4\(8\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.1\(4.206\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(3.210\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(6\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(7\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.2\(9\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(1.200\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:5.3\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.0\(4.101\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(4\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1\(5\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.1.5\(104\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.2\(3.100\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3:*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(1\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(2\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.102\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(3.109\):*:*:*:*:*:*:*
- cpe:2.3:o:cisco:pix_firewall_software:6.3\(5\):*:*:*:*:*:*:*
Patches
0No patches discovered yet.
Vulnerability mechanics
AI mechanics synthesis has not run for this CVE yet.
References
11- www.vsecurity.com/bulletins/advisories/2006/cisco-websense-bypass.txtnvdPatchVendor Advisory
- www.securityfocus.com/bid/17883nvdExploit
- lists.grok.org.uk/pipermail/full-disclosure/2006-May/045899.htmlnvd
- secunia.com/advisories/20044nvd
- securitytracker.com/idnvd
- securitytracker.com/idnvd
- www.cisco.com/en/US/products/sw/netmgtsw/ps2032/tsd_products_security_response09186a00806824ec.htmlnvd
- www.osvdb.org/25453nvd
- www.securityfocus.com/archive/1/433270/100/0/threadednvd
- www.vupen.com/english/advisories/2006/1738nvd
- exchange.xforce.ibmcloud.com/vulnerabilities/26308nvd
News mentions
0No linked articles in our index yet.