Linksys WRT54GXv2 nem biztonságos Universal Plug and Play beállítás

CH azonosító

CH-150

Felfedezés dátuma

2006.10.14.

Súlyosság

Közepes

Érintett rendszerek

CISCO
Linksys WRT54GX Wireless-G Broadband router - SRX

Érintett verziók

CISCO Linksys WRT54GX Wireless-G Broadband router - SRX

Összefoglaló

Jelentettek egy sérülékenységet a Linksys WRT54GXv2-ben, amit kihasználva rosszindulatú támadók megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

Ha a Universal Plug and Play (UPnP) engedélyezve van, a Linksys WRT54GXv2 a WAN interface-nek küldött UPnP kérelmeket is elfogadja. Ezt kihasználva támadók pl. tetszőleges portokat nyithatnak meg az “AddPortMapping” parancs elküldésével.

A sebezhetőséget a 2.00.05. verzióban jelentették, de más kiadások is érintve lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »