Множественные уязвимости в Linksys WVC54GCA

Дата публикации:
12.05.2009
Дата изменения:
12.05.2009
Всего просмотров:
3156
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Linksys WVC54GCA
Уязвимые версии: Linksys WVC54GCA 1.00R22 и 1.00R24, возможно другие версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти некоторые ограничения безопасности и получить доступ к важным данным.

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценариях img/main.cgi, main.cgi и adm/file.cgi. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "next_file" в сценарии img/main.cgi. Удаленный пользователь может просмотреть .htpasswd файл, находящийся в текущей директории и получить пароль администратора.

3. Уязвимость существует из-за того, что устройство отправляет учетные данные в незашифрованном виде после получения специально сформированного UDP пакета. Уязвимость относится к:
www.securitylab.ru/vulnerability/364377.php #1

URL производителя: www.linksysbycisco.com/US/en/products/WVC54GCA

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-1/
http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-2/
http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-4/

или введите имя

CAPTCHA