Дата публикации: | 14.09.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4319 |
Опасность: | Критическая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Linksys WRT54G Router версии до 4.20.7
Описание: 2. Переполнение буфера обнаружено в обработчике upgrade.cgi. Удаленный пользователь может с помощью специально сформированного POST запроса получить административный привилегии на маршрутизаторе и возможность изменить прошивку. 3. Уязвимость в административном интерфейсе позволяет удаленному пользователю вызвать отказ в обслуживании. Уязвимость существует в нескольких обработчиках POST запросов. Удаленный пользователь может послать специально сформированное значение Content-Length и приостановить работу httpd демона на некоторое время. 4. Переполнение буфера существует в обработчике 'restore.cgi'. Удаленный пользователь может послать приложению специально сформированный POST запрос и загрузить новую конфигурацию маршрутизатора. 5. Уязвимость обнаружена в обработчике 'ezconfig.asp'. Удаленный пользователь может изменить конфигурацию маршрутизатора, включая административный пароль, изменить прошивку. URL производителей: www.linksys.com Решение: Установите исправление с сайта производителя. |
|
Ссылки: |
Linksys WRT54G Router Remote Administration apply.cgi Buffer Overflow Vulnerability Linksys WRT54G 'upgrade.cgi' Firmware Upload Design Error Vulnerability Linksys WRT54G Management Interface DoS Vulnerability Linksys WRT54G 'restore.cgi' Configuration Modification Design Error Vulnerability Linksys WRT54G Router Remote Administration Fixed Encryption Key Vulnerability |