Дата публикации: | 26.02.2008 |
Всего просмотров: | 10114 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1255 CVE-2008-1257 CVE-2008-1521 CVE-2008-1522 CVE-2008-1523 CVE-2008-1524 CVE-2008-1525 CVE-2008-1526 CVE-2008-1527 CVE-2008-1528 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Межсайтовый скриптинг Внедрение в сессию пользователя Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
ZyXEL Prestige 66x Series
ZyXEL ZyNOS 3.x |
Уязвимые версии: ZyXEL Prestige 66x Series ZyXEL ZyNOS 3.x Описание: 1. Уязвимость существует из-за ошибки при обработке аутентификации в административном Web интерфейсе. Удаленный пользователь может запросить непосредственно некоторые URL и получить административные привилегии на устройстве. Для успешной эксплуатации уязвимости требуется пользовательский доступ к интерфейсу. Уязвимости подвержены следующие продуты и версии:
P-660H-D1 / ZyNOS firmware version: V3.40(AGD.2) 2. Уязвимость существует из-за того, что приложение полагается только на IP клиента при обработке сессий. Удаленный пользователь может получить административные привилегии на устройстве. Уязвимости подвержены следующие продуты и версии:
P-660H-61 / ZyNOS firmware version: V3.40(PE.9) 3. Уязвимость существует из-за ошибки в процессе аутентификации. Удаленный пользователь может произвести Replay атаку и получить административные привилегии на устройстве. Уязвимости подвержены следующие продуты и версии:
P-660H-61 / ZyNOS firmware version: V3.40(PE.9) URL производителя: www.zyxel.com Решение: Способов устранения уязвимости не существует в настоящее время. |