| Дата публикации: | 03.02.2009 |
| Всего просмотров: | 2961 |
| Опасность: | Средняя |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная сеть |
| Воздействие: |
Раскрытие важных данных Обход ограничений безопасности |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | WowWee Rovio |
| Уязвимые версии: WowWee Rovio
Описание: 1. Уязвимость существует из-за того, что RTSP поток, экспортируемый с устройства, доступен без аутентификации. Удаленный пользователь может получить доступ к потенциально важным аудио и видео данным. 2. Уязвимость существует из-за недостаточного ограничения доступа к сценариям GetUPnP.cgi, GetStatus.cgi, GetVer.cgi, ScanWlan.cgi, GetAudio.cgi, GetMac.cgi, Upload.cgi, GetUpdateProgress.cgi, GetTime.cgi, GetLogo.cgi, GetName.cgi, GetVNet.cgi, cmgr/control, cmgr/event, cdir/control и cdir/event. Удаленный пользователь может получить доступ к некоторым настройкам устройства. URL производителя: www.wowwee.com/en/products/tech/household/rovio Решение: Способов устранения уязвимости не существует в настоящее время. |
|
| Ссылки: | http://www.simplicity.net/vuln/2009-01-Rovio-insecurity.html |