| Дата публикации: | 20.03.2008 |
| Дата изменения: | 03.04.2008 |
| Всего просмотров: | 2637 |
| Опасность: | Низкая |
| Наличие исправления: | Инстуркции по устранению |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-1242 CVE-2008-1244 CVE-2008-1245 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Межсайтовый скриптинг Отказ в обслуживании Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | Belkin Wireless G Router |
| Уязвимые версии: Belkin Wireless G Router F5D7230-4 9.01.10, возможно более ранние версии
Описание: 1. Уязвимость существует из-за ошибки в реализации аутентификационных сессий. Удаленный пользователь может получить доступ к панели управления маршрутизатором путем подключения с ранее аутентифицированного IP адреса. 2. Уязвимость существует из-за ошибки при установке привилегий на доступ к cgi-bin/setup_dns.exe. Удаленный пользователь может непосредственно вызвать сценарий и выполнить действия, запрещенные администратором. 3. Уязвимость существует из-за ошибки при обработке HTTP POST запросов в сценарии cgi-bin/setup_virtualserver.exe. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса, содержащего заголовок "Connection: Keep-Alive", запретить дальнейший административный доступ к устройству. URL производителя: www.belkin.com Решение: Производитель выпустил предварительный релиз, устраняющий уязвимость #2. Журнал изменений:
03.04.2008 |