SEIL Routers HTTP-Proxy/Gateway funkció biztonsági vizsgálat megkerülési hibája

CH azonosító

CH-6949

Angol cím

SEIL Routers HTTP-Proxy/Gateway Functionality Security Bypass Vulnerability

Felfedezés dátuma

2012.06.05.

Súlyosság

Alacsony

Érintett rendszerek

Internet Initiative Japan
SEIL

Érintett verziók

SEIL/B1 2.x, 3.x
SEIL/X1 2.x, 3.x
SEIL/X2 2.x, 3.x
SEIL/x86 1.x, x86 2.x

Összefoglaló

A SEIL router-ek sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos biztonsági előírások megkerülésére.

Leírás

A sérülékenységet a HTTP-Proxy/Gateway funkció hibája okozza, ami kihasználható például az URL szűrők megkerülésére egy speciálisan elkészített HTTP kéréssel.

A sérülékenység sikeres kihasználásának a feltétele, hogy a HTTP-Proxy be legyen állítva és az “Application-Gateway” engedélyezve legyen.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • SEIL/x86 1.00 – 2.35 verziók
  • SEIL/X1 2.30 – 3.75 verziók
  • SEIL/X2 2.30 – 3.75 verziók
  • SEIL/B1 2.30 – 3.75 verziók

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-41110 – Docker Engine AuthZ pluginok sérülékenysége
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-5217 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-5178 – ServiceNow hiányos feketelista sérülékenysége
CVE-2024-4879 – Service Now Inpud Validation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
Tovább a sérülékenységekhez »