Дата публикации: | 12.05.2009 |
Всего просмотров: | 3577 |
Опасность: | Средняя |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Раскрытие важных данных Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linksys WVC54GCA |
Уязвимые версии: Linksys WVC54GCA 1.00R22 и 1.00R24, возможно другие версии
Описание: 1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценариях img/main.cgi, main.cgi и adm/file.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. 2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценарии img/main.cgi. Удаленный пользователь может просмотреть .htpasswd файл, находящийся в текущей директории и получить пароль администратора.
3. Уязвимость существует из-за того, что устройство отправляет учетные данные в незашифрованном виде после получения специально сформированного UDP пакета. Уязвимость относится к: URL производителя: www.linksysbycisco.com/US/en/products/WVC54GCA Решение: Способов устранения уязвимости не существует в настоящее время. |
|
Ссылки: |
http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-1/ http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-2/ http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-4/ |