Множественные уязвимости в D-Link DIR-835 и D-Link DIR-855L

Дата публикации:
15.05.2014
Дата изменения:
15.05.2014
Всего просмотров:
1096
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие системных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
D-Link DIR-835
D-Link DIR-855L
Уязвимые версии:
D-Link DIR-855L версии прошивки 1.02b08 (HW версии Ax)
D-Link DIR-835 версии прошивки 1.04b04 (HW версии Ax), возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и получить доступ к определенной конфиденциальной информации.

1. Устройство неправильно ограничивает доступ к сценарию tools_admin.asp. Удаленный пользователь может получить доступ к иной ограниченной функциональности и в последствии раскрыть учетные данные администратора.

2. Уязвимость существует из-за ошибки при обработке запросов в hnap.cgi через TCP порт 8080 и cgi/ssi/. Удаленный пользователь может открыть определенную информацию об архитектуре системы.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "action" в сценарии apply.cgi (когда "html_response_page" установлен в "login_pic.asp" и "graph_code", "session_id", "login_n", "login_name", "log_pass", "gcode_base64" и"tmp_log_pass"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.dlink.com/

Решение: Установите последнюю версию прошивки с сайта производителя.

Ссылки: http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10025

или введите имя

CAPTCHA