Linksys WRT54GL cross-site scripting és cross-site request forgery sérülékenységek

CH azonosító

CH-8297

Angol cím

Linksys WRT54GL Cross-Site Scripting and Cross-Site Request Forgery Vulnerabilities

Felfedezés dátuma

2013.01.20.

Súlyosság

Alacsony

Érintett rendszerek

Linksys
WRT54GL

Érintett verziók

Linksys WRT54GL 4.x

Összefoglaló

A Linksys WRT54GL olyan sérülékenységei váltak ismertté, amelyeket a támadók kihasználhatnak cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadások kezdeményezésére.

Leírás

  1. Az alkalmazás lehetővé teszi a felhasználóknak bizonyos műveletek elvégzését HTTP kérések segítségével anélkül, hogy ellenőrizné azok érvényességét. Ez kihasználható a jelszó megváltoztatására, amennyiben a bejelentkezett adminisztrátor meglátogat egy rosszindulatú weboldalt.
  2. A “submit_button” POST paraméterrel az apply.cgi részére átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt a felhasználó részére visszaküldésre kerülne. Ezt kihasználva, tetszőleges HTML és script kódot lehet futtatni a felhasználó böngészőjének munkamenetében az érintett oldal vonatkozásában.

A sérülékenységeket 4.30.15 firmware verzióban jelentették, de korábbi kiadások is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
Tovább a sérülékenységekhez »