Дата публикации: | 27.02.2015 |
Всего просмотров: | 2731 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 3.3 (AV:A/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 5 (AV:N/AC:L/Au:N/C:N/I:P/A:N/E:P/RL:U/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
D-Link DIR-820L (Rev A)
D-Link DIR-820L (Rev B) TRENDnet TEW-731BR (Rev 2) |
Уязвимые версии: | D-Link DIR-820L (Rev A) с прошивкой версии v1.02B10 и v1.02B3
D-Link DIR-820L (Rev B) с прошивкой версии v2.01b02 TRENDnet TEW-731BR (Rev 2) с прошивкой версии v2.01b01 |
Описание: | Уязвимости позволяют удаленному пользователю неавторизованно изменить данные, осуществить CSRF-атаку и скомпрометировать систему. 1) Уязвимость существует из-за недостаточной проверки входных данных в fwupgrade.cpp. Удаленный пользователь может загрузить произвольные файлы на уязвимое устройство. Примечание: Уязвимость может эксплуатироваться через интернет, если жертва включила службу WAN или разрешила удаленное управление. 2) Уязвимость существует из-за недостаточной проверки HTTP-запросов в ping.cpp. Удаленный пользователь может осуществить CSRF-атаку и выполнить произвольные команды на устройстве, включая отключение межсетевого экрана и хищение DNS. 3) Уязвимость существует из-за отсутствия проверки аутентификации при вызове некоторых диагностических перехватов. Удаленный пользователь может скомпрометировать систему. |
URL производителя: |
http://www.dlink.com/ http://www.trendnet.com/?todo=home |
Решение: | Пользователи Trendnet: установите исправление с сайта производителя. Пользователи D-Link: в настоящее время способов исправления уязвимости не существует. |
Ссылки: | https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2 |