Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Securinfos : Linksys WVC54GCA : Vulnérabilités Diverses

avril 2009 par Securinfos

pagvac a rapporté quelques vulnérabilités dans Linksys WVC54GCA, qui pourraient être exploitées par des personnes malintentionnées pour divulguer des informations sensibles ou conduire des attaques cross-site scripting, et par des utilisateurs malicieux pour passer outre certaines restrictions de sécurité.

1) Le device envoie par ex. informations d’authentification en clair après avoir reçu un paquet UDP spécialement conçu.

2) L’entrée passée au paramètre "next_file" dans img/main.cgi n’est pas vérifiée correctement avant d’être utilisée pour lire des fichiers. Cela pourrait être exploité pour lire the .htpasswd file depuis le répertoire courant et divulguer le mot de passe de l’administrateur.

L’exploitation de cette vulnérabilité requière les informations d’authentification utilisateur valides.

3) L’entrée passée au paramètre "next_file" dans img/main.cgi, main.cgi, et adm/file.cgi n’est pas correctement filtrée avant d’être renvoyée à l’utilisateur. Cela pourrait être exploité pour exécuter du code HTML et de script arbitraire dans une session de navigation d’un utilisateur dans le contexte d’un site affecté.

Les vulnérabilités sont rapportées dans les versions de firmware 1.00R22 et 1.00R24. Les autres versions pourraient également êtr([e affectées.

[https://www.securinfos.info/alertes-bulletins-securite/20090427-Linksys-W]>https://www.securinfos.info/alertes-bulletins-securite/20090427-Linksys-WVC54GCA-Vulnerabilites-Diverses-3.php]


Voir les articles précédents

    

Voir les articles suivants