A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint.
The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance.
Metrics
Affected Vendors & Products
References
History
Tue, 05 Aug 2025 19:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
First Time appeared |
Cisco
Cisco asyncos Cisco secure Web Appliance S196 Cisco secure Web Appliance S396 Cisco secure Web Appliance S696 Cisco secure Web Appliance Virtual S1000v Cisco secure Web Appliance Virtual S100v Cisco secure Web Appliance Virtual S300v Cisco secure Web Appliance Virtual S600v |
|
Weaknesses | NVD-CWE-noinfo | |
CPEs | cpe:2.3:a:cisco:secure_web_appliance_virtual_s1000v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s100v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s300v:-:*:*:*:*:*:*:* cpe:2.3:a:cisco:secure_web_appliance_virtual_s600v:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s196:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s396:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:secure_web_appliance_s696:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-414:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-429:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.0-453:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.1-023:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.3-018:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.3-021:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:11.8.4-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.1-268:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.1-334:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.2-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.2-012:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.3-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.3-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.4-002:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.0.5-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.1-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.1-043:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.2-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.2-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.3-002:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.4-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.4-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-004:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.5-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:12.5.6-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-014:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-040:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-053:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.1-503:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.2-012:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.3-014:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.4-005:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.0.5-007:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-032:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-041:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.1.0-047:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-498:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-537:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.0-673:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-008:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-016:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-510:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.1-607:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.2-011:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:14.5.3-033:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.0-322:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.0.0-355:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.1.0-287:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.2.0-116:*:*:*:*:*:*:* cpe:2.3:o:cisco:asyncos:15.2.0-164:*:*:*:*:*:*:* |
|
Vendors & Products |
Cisco
Cisco asyncos Cisco secure Web Appliance S196 Cisco secure Web Appliance S396 Cisco secure Web Appliance S696 Cisco secure Web Appliance Virtual S1000v Cisco secure Web Appliance Virtual S100v Cisco secure Web Appliance Virtual S300v Cisco secure Web Appliance Virtual S600v |
Wed, 16 Jul 2025 13:45:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Metrics |
epss
|
epss
|
Wed, 05 Feb 2025 17:15:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Metrics |
ssvc
|
Wed, 05 Feb 2025 16:30:00 +0000
Type | Values Removed | Values Added |
---|---|---|
Description | A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint. The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance. | |
Title | Cisco Secure Web Appliance Range Request Bypass Vulnerability | |
Weaknesses | CWE-20 | |
References |
| |
Metrics |
cvssV3_1
|

Status: PUBLISHED
Assigner: cisco
Published: 2025-02-05T16:14:21.787Z
Updated: 2025-02-05T17:00:50.686Z
Reserved: 2024-10-10T19:15:13.225Z
Link: CVE-2025-20183

Updated: 2025-02-05T17:00:39.628Z

Status : Analyzed
Published: 2025-02-05T17:15:25.527
Modified: 2025-08-05T19:28:30.367
Link: CVE-2025-20183

No data.