SEIL Routers HTTP-Proxy/Gateway funkció biztonsági vizsgálat megkerülési hibája

CH azonosító

CH-6949

Angol cím

SEIL Routers HTTP-Proxy/Gateway Functionality Security Bypass Vulnerability

Felfedezés dátuma

2012.06.05.

Súlyosság

Alacsony

Érintett rendszerek

Internet Initiative Japan
SEIL

Érintett verziók

SEIL/B1 2.x, 3.x
SEIL/X1 2.x, 3.x
SEIL/X2 2.x, 3.x
SEIL/x86 1.x, x86 2.x

Összefoglaló

A SEIL router-ek sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos biztonsági előírások megkerülésére.

Leírás

A sérülékenységet a HTTP-Proxy/Gateway funkció hibája okozza, ami kihasználható például az URL szűrők megkerülésére egy speciálisan elkészített HTTP kéréssel.

A sérülékenység sikeres kihasználásának a feltétele, hogy a HTTP-Proxy be legyen állítva és az “Application-Gateway” engedélyezve legyen.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • SEIL/x86 1.00 – 2.35 verziók
  • SEIL/X1 2.30 – 3.75 verziók
  • SEIL/X2 2.30 – 3.75 verziók
  • SEIL/B1 2.30 – 3.75 verziók

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2025-15467 – OpenSSL sérülékenység
CVE-2025-40551 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2019-19006 – Sangoma FreePBX Improper Authentication sérülékenység
CVE-2025-64328 – Sangoma FreePBX OS Command Injection sérülékenység
CVE-2021-39935 – GitLab Community and Enterprise Editions Server-Side Request Forgery (SSRF) sérülékenység
CVE-2025-11953 – React Native Community CLI sérülékenysége
CVE-2026-1281 – Ivanti Endpoint Manager Mobile (EPMM) Code Injection sérülékenység
CVE-2026-24858 – Fortinet Multiple Products Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
Tovább a sérülékenységekhez »