Дата публикации: | 25.10.2006 |
Всего просмотров: | 2818 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2006-5536 CVE-2006-5537 CVE-2006-5538 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | D-Link DSL-G624T |
Уязвимые версии: D-Link DSL-G624T
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметрах "upnp%3Asettings%2Fstate" и "upnp%3Asettings%2Fconnection" в сценарии cgi-bin/webcm. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "getpage" в сценарии cgi-bin/webcm. Удаленный пользователь может с помощью символов обхода каталога просмотреть содержимое произвольных файлов на устройстве. Пример: http://router/cgi-bin/webcm?getpage=/./././././././etc/passwd URL производителя: www.dlink.com Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: | D-Link DSL-G624T several vulnerabilities |