Дата публикации: | 09.12.2008 |
Всего просмотров: | 3151 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-4390 CVE-2008-4391 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Раскрытие важных данных Раскрытие системных данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Linksys WVC54GC |
Уязвимые версии: Linksys WVC54GC версии до 1.25
Описание: 1. Уязвимость существует из-за того, что устройство отправляет определенные данные (например, учетные данные, данные подключения к беспроводной сети, включая WEP и WPA ключи) в незашифрованном виде после получения определенных пакетов на порт 916/UDP. Удаленный пользователь может отправить устройству специально сформированный пакет и получить доступ к потенциально важным данным. 2. Уязвимость существует из-за ошибки проверки границ данных в методе "SetSource()" в NetCamPlayerWeb11gv2 ActiveX компоненте (NetCamPlayerWeb11gv2.ocx). Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе. URL производителя: www.linksys.com/servlet/Satellite?childpagename=US%2FLayout&packedargs=c%3DL_Product_C2%26cid%3D1134691947479&pagename=Linksys%2FCommon%2FVisit Решение: Установите последнюю версию 1.25 с сайта производителя. |
|
Ссылки: |
http://www.kb.cert.org/vuls/id/528993 http://www.kb.cert.org/vuls/id/639345 |