| Дата публикации: | 26.02.2008 |
| Всего просмотров: | 10204 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2008-1255 CVE-2008-1257 CVE-2008-1521 CVE-2008-1522 CVE-2008-1523 CVE-2008-1524 CVE-2008-1525 CVE-2008-1526 CVE-2008-1527 CVE-2008-1528 |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Межсайтовый скриптинг Внедрение в сессию пользователя Повышение привилегий Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
ZyXEL Prestige 66x Series
ZyXEL ZyNOS 3.x |
| Уязвимые версии: ZyXEL Prestige 66x Series ZyXEL ZyNOS 3.x Описание: 1. Уязвимость существует из-за ошибки при обработке аутентификации в административном Web интерфейсе. Удаленный пользователь может запросить непосредственно некоторые URL и получить административные привилегии на устройстве. Для успешной эксплуатации уязвимости требуется пользовательский доступ к интерфейсу. Уязвимости подвержены следующие продуты и версии:
P-660H-D1 / ZyNOS firmware version: V3.40(AGD.2) 2. Уязвимость существует из-за того, что приложение полагается только на IP клиента при обработке сессий. Удаленный пользователь может получить административные привилегии на устройстве. Уязвимости подвержены следующие продуты и версии:
P-660H-61 / ZyNOS firmware version: V3.40(PE.9) 3. Уязвимость существует из-за ошибки в процессе аутентификации. Удаленный пользователь может произвести Replay атаку и получить административные привилегии на устройстве. Уязвимости подвержены следующие продуты и версии:
P-660H-61 / ZyNOS firmware version: V3.40(PE.9) URL производителя: www.zyxel.com Решение: Способов устранения уязвимости не существует в настоящее время. |