Linksys WRT54GL cross-site scripting és cross-site request forgery sérülékenységek

CH azonosító

CH-8297

Angol cím

Linksys WRT54GL Cross-Site Scripting and Cross-Site Request Forgery Vulnerabilities

Felfedezés dátuma

2013.01.20.

Súlyosság

Alacsony

Érintett rendszerek

Linksys
WRT54GL

Érintett verziók

Linksys WRT54GL 4.x

Összefoglaló

A Linksys WRT54GL olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható a jelszó megváltoztatására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
  2. A “submit_button” POST paraméterrel az apply.cgi részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket 4.30.15 firmware verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Hivatkozások

Gyártói referencia: homedownloads.cisco.com
Egyéb referencia: www.s3cur1ty.de
SECUNIA 51809


Legfrissebb sérülékenységek
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
CVE-2025-59719 – Fortinet FortiWeb sérülékenysége
CVE-2025-59718 – Fortinet sérülékenysége
CVE-2025-10573 – Ivanti EPM XSS sérülékenysége
CVE-2025-54100 – PowerShell Remote Code Execution sérülékenység
CVE-2025-64671 – GitHub Copilot for Jetbrains Remote Code Execution sérülékenység
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
Tovább a sérülékenységekhez »