SEIL Routers HTTP-Proxy/Gateway funkció biztonsági vizsgálat megkerülési hibája

CH azonosító

CH-6949

Angol cím

SEIL Routers HTTP-Proxy/Gateway Functionality Security Bypass Vulnerability

Felfedezés dátuma

2012.06.05.

Súlyosság

Alacsony

Érintett rendszerek

Internet Initiative Japan
SEIL

Érintett verziók

SEIL/B1 2.x, 3.x
SEIL/X1 2.x, 3.x
SEIL/X2 2.x, 3.x
SEIL/x86 1.x, x86 2.x

Összefoglaló

A SEIL router-ek sérülékenységét jelentették, melyet a támadók kihasználhatnak bizonyos biztonsági előírások megkerülésére.

Leírás

A sérülékenységet a HTTP-Proxy/Gateway funkció hibája okozza, ami kihasználható például az URL szűrők megkerülésére egy speciálisan elkészített HTTP kéréssel.

A sérülékenység sikeres kihasználásának a feltétele, hogy a HTTP-Proxy be legyen állítva és az “Application-Gateway” engedélyezve legyen.

A sérülékenységet az alábbi termékekben és verziókban jelentették:

  • SEIL/x86 1.00 – 2.35 verziók
  • SEIL/X1 2.30 – 3.75 verziók
  • SEIL/X2 2.30 – 3.75 verziók
  • SEIL/B1 2.30 – 3.75 verziók

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-20236 – Cisco Webex App sebezhetősége
CVE-2017-5754 – Linux Kernel sebezhetősége
CVE-2014-0160 – OpenSSL Information Disclosure sebezhetősége
CVE-2025-23010 – SonicWall NetExtender Improper Link Resolution Before File Access ('Link Following') sebezhetősége
CVE-2025-23009 – SonicWall NetExtender Local Privilege Escalation sebezhetősége
CVE-2025-23008 – SonicWall NetExtender Improper Privilege Management sebezhetősége
CVE-2024-0132 – NVIDIA Container Toolkit sérülékenysége
CVE-2025-3102 – SureTriggers sérülékenysége
CVE-2025-24859 – Apache Roller sebezhetősége
Tovább a sérülékenységekhez »