Множественные уязвимости в D-Link DIR-300

Дата публикации:
02.02.2009
Дата изменения:
02.02.2009
Всего просмотров:
7788
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Внедрение в сессию пользователя
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
D-Link DIR-300
Уязвимые версии: D-Link DIR-300 1.04-tomi-1.1.2, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение и обойти некоторые ограничения безопасности.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "pingIP" в сценарии tools_vct.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной проверки подлинности HTTP запросов перед выполнением некоторых действий. Удаленный пользователь может произвести CSRF нападение и изменить пароль администратора приложения.

3. Уязвимость существует из-за ошибки в механизме управления сессиями. Злоумышленник может внедриться в сессию пользователя. Для успешной эксплуатации уязвимости злоумышленник должен использоваться тот же IP адрес, что и администратор устройства.

URL производителя: www.dlink.com.ph/products/dlhome.asp?sec=&pid=602

Решение: Способов устранения уязвимости не существует в настоящее время.

или введите имя

CAPTCHA