Обход ограничений безопасности в Linksys WRT54G

Дата публикации:
24.03.2008
Всего просмотров:
2084
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linksys WRT54G Wireless-G Broadband Router
Уязвимые версии: Linksys WRT54G Wireless-G Broadband Router версия прошивки 1.00.9, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю обойти некоторые ограничения безопасности.

Уязвимость существует из-за некорректной проверки авторизации при обработке административных действий посредством Web интерфейса. Удаленный пользователь может произвести запрещенные действия путем непосредственного вызова сценариев Basic.tri, factdefa.tri, manage.tri, WBasic.tri, WFilter.tri, dmz.tri, ddns.tri, WanMac.tri, AdvRoute.tri, Advanced.tri, fw.tri, vpn.tri, filter.tri, PortRange.tri, ptrigger.tri, qos.tri, ctlog.tri, ping.tri, tracert.tri и rstatus.tri.

URL производителя: www.linksys.com

Решение: Установите последнюю версию с сайта производителя.

WRT54G v5/v6:
Установите версию 1.02.5.

WRT54G v8:
Установите версию 8.00.5.

WRT54G v8.2:
Установите версию 8.2.05.

или введите имя

CAPTCHA