CVE-2015-6435

An unspecified CGI script in Cisco FX-OS before 1.1.2 on Firepower 9000 devices and Cisco Unified Computing System (UCS) Manager before 2.2(4b), 2.2(5) before 2.2(5a), and 3.0 before 3.0(2e) allows remote attackers to execute arbitrary shell commands via a crafted HTTP request, aka Bug ID CSCur90888.
Configurations

Configuration 1 (hide)

OR cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1\(1.86\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1\(1.160\):*:*:*:*:*:*:*
cpe:2.3:o:cisco:firepower_extensible_operating_system:1.1.1:*:*:*:*:*:*:*

Configuration 2 (hide)

OR cpe:2.3:a:cisco:unified_computing_system:1.0\(2k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.0_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.1\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.2\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1n\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1o\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1p\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1t\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1w\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3\(1y\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.3_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3l\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3s\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3u\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(3y\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4i\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4j\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4\(4k\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:1.4_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1s\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1t\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1w\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(1x\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2m\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2q\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(2r\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(3c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(4d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0\(5c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.0_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(1f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1\(2a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(1h\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(2c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(2c\)a:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3f\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(3g\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(4b\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(4c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2\(5a\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:2.2_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1d\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(1e\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(2c\):*:*:*:*:*:*:*
cpe:2.3:a:cisco:unified_computing_system:3.0\(2d\):*:*:*:*:*:*:*

History

30 Jan 2021, 02:37

Type Values Removed Values Added
References (MISC) http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html - (MISC) http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html - Exploit, Third Party Advisory, VDB Entry
References (SECTRACK) http://www.securitytracker.com/id/1034743 - (SECTRACK) http://www.securitytracker.com/id/1034743 - Third Party Advisory, VDB Entry

18 Jan 2021, 18:15

Type Values Removed Values Added
References
  • (MISC) http://packetstormsecurity.com/files/160991/Cisco-UCS-Manager-2.2-1d-Remote-Command-Execution.html -

Information

Published : 2016-01-22 11:59

Updated : 2023-12-10 11:46


NVD link : CVE-2015-6435

Mitre link : CVE-2015-6435

CVE.ORG link : CVE-2015-6435


JSON object : View

Products Affected

cisco

  • unified_computing_system
  • firepower_extensible_operating_system
CWE
CWE-78

Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')