Множественные уязвимости в D-Link DGL-5500

Дата публикации:
16.05.2014
Дата изменения:
16.05.2014
Всего просмотров:
744
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) = Base:4.3/Temporal:3.2
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Раскрытие важных данных
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
D-Link DGL-5500
Уязвимые версии: D-Link DGL-5500 версии прошивки 1.12b02, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, обойти ограничения безопасности и получить доступ к определенной конфиденциальной информации.

Подробное описание уязвимости доступно по адресу:
http://www.securitylab.ru/vulnerability/452964.php№1,№2

1. Уязвимость существует из-за недостаточной обработки входных данных в параметре HTTP GET "action" в сценарии apply_sec.cgi (когда "html_response_page" установлен в "login_pic.asp" и "graph_code", "session_id", "login_n", "login_name", "log_pass", "gcode_base64" и "tmp_log_pass"). Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта.

URL производителя: http://www.dlink.com/

Решение: Установите последнюю версию прошивки с сайта производителя.

Ссылки: http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10025

или введите имя

CAPTCHA