SEIL Routers HTTP-Proxy/Gateway funkció biztonsági vizsgálat megkerülési hibája

CH azonosító

CH-6949

Angol cím

SEIL Routers HTTP-Proxy/Gateway Functionality Security Bypass Vulnerability

Felfedezés dátuma

2012.06.05.

Súlyosság

Alacsony

Érintett rendszerek

Internet Initiative Japan
SEIL

Érintett verziók

SEIL/B1 2.x, 3.x
SEIL/X1 2.x, 3.x
SEIL/X2 2.x, 3.x
SEIL/x86 1.x, x86 2.x

Összefoglaló

A SEIL router-ek sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos biztonsági előírások megkerülésére.

Leírás

A sérülékenységet a HTTP-Proxy/Gateway funkció hibája okozza, ami kihasználható például az URL szűrők megkerülésére egy speciálisan elkészített HTTP kéréssel.

A sérülékenység sikeres kihasználásának a feltétele, hogy a HTTP-Proxy be legyen állítva és az “Application-Gateway” engedélyezve legyen.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • SEIL/x86 1.00 – 2.35 verziók
  • SEIL/X1 2.30 – 3.75 verziók
  • SEIL/X2 2.30 – 3.75 verziók
  • SEIL/B1 2.30 – 3.75 verziók

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
Tovább a sérülékenységekhez »