A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint.  The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance.
History

Tue, 05 Aug 2025 19:30:00 +0000

Type Values Removed Values Added
First Time appeared Cisco
Cisco asyncos
Cisco secure Web Appliance S196
Cisco secure Web Appliance S396
Cisco secure Web Appliance S696
Cisco secure Web Appliance Virtual S1000v
Cisco secure Web Appliance Virtual S100v
Cisco secure Web Appliance Virtual S300v
Cisco secure Web Appliance Virtual S600v
Weaknesses NVD-CWE-noinfo
CPEs cpe:2.3:a:cisco:secure_web_appliance_virtual_s1000v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s100v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s300v:-:*:*:*:*:*:*:*
cpe:2.3:a:cisco:secure_web_appliance_virtual_s600v:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s196:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s396:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:secure_web_appliance_s696:-:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-414:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-429:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.0-453:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.1-023:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.3-018:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.3-021:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:11.8.4-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.1-268:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.1-334:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.2-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.2-012:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.3-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.3-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.4-002:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.0.5-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.1-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.1-043:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.2-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.2-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.3-002:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.4-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.4-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-004:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.5-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:12.5.6-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-014:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-040:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-053:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.1-503:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.2-012:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.3-014:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.4-005:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.0.5-007:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-032:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-041:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.1.0-047:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-498:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-537:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.0-673:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-008:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-016:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-510:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.1-607:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.2-011:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:14.5.3-033:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.0-322:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.0.0-355:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.1.0-287:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.2.0-116:*:*:*:*:*:*:*
cpe:2.3:o:cisco:asyncos:15.2.0-164:*:*:*:*:*:*:*
Vendors & Products Cisco
Cisco asyncos
Cisco secure Web Appliance S196
Cisco secure Web Appliance S396
Cisco secure Web Appliance S696
Cisco secure Web Appliance Virtual S1000v
Cisco secure Web Appliance Virtual S100v
Cisco secure Web Appliance Virtual S300v
Cisco secure Web Appliance Virtual S600v

Wed, 16 Jul 2025 13:45:00 +0000

Type Values Removed Values Added
Metrics epss

{'score': 0.00045}

epss

{'score': 0.00079}


Wed, 05 Feb 2025 17:15:00 +0000

Type Values Removed Values Added
Metrics ssvc

{'options': {'Automatable': 'yes', 'Exploitation': 'none', 'Technical Impact': 'partial'}, 'version': '2.0.3'}


Wed, 05 Feb 2025 16:30:00 +0000

Type Values Removed Values Added
Description A vulnerability in a policy-based Cisco Application Visibility and Control (AVC) implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to evade the antivirus scanner and download a malicious file onto an endpoint.  The vulnerability is due to improper handling of a crafted range request header. An attacker could exploit this vulnerability by sending an HTTP request with a crafted range request header through the affected device. A successful exploit could allow the attacker to evade the antivirus scanner and download malware onto the endpoint without detection by Cisco Secure Web Appliance.
Title Cisco Secure Web Appliance Range Request Bypass Vulnerability
Weaknesses CWE-20
References
Metrics cvssV3_1

{'score': 5.8, 'vector': 'CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N'}


cve-icon MITRE

Status: PUBLISHED

Assigner: cisco

Published: 2025-02-05T16:14:21.787Z

Updated: 2025-02-05T17:00:50.686Z

Reserved: 2024-10-10T19:15:13.225Z

Link: CVE-2025-20183

cve-icon Vulnrichment

Updated: 2025-02-05T17:00:39.628Z

cve-icon NVD

Status : Analyzed

Published: 2025-02-05T17:15:25.527

Modified: 2025-08-05T19:28:30.367

Link: CVE-2025-20183

cve-icon Redhat

No data.