Tenda W309R Wireless Router ” admin” cookie-alapú hitelesítési Bypass sebezhetősége

CH azonosító

CH-9842

Angol cím

Tenda W309R Wireless Router "admin" Cookie Authentication Bypass Vulnerability

Felfedezés dátuma

2013.10.03.

Súlyosság

Alacsony

Érintett rendszerek

N/A

Érintett verziók

Tenda W309R vezeték nélküli router

Összefoglaló

Egy sérülékenységet jelentettek a Tenda W309R Wireless Router-nél, amelyet kihasználva a támadók  képesek bizonyos biztonsági korlátozások megkerülésére.

Leírás

Egy sérülékenységet jelentettek a Tenda W309R Wireless Router-nél, amelyet kihasználva a támadók  képesek bizonyos biztonsági korlátozások megkerülésére.

A sérülékenységet egy hitelesítési mechanizmus közbeni hiba okozza, amelyet kihasználva megkerülhető a hitelesítési mechanizmus beállításával “admin” süti egy tetszőleges értéke.

A sérülékenység a 5.07.46 firmware verzióben van jelen, de más verziók is érintettek lehetnek.

Nincs hivatalos megoldás jelenleg.

Megoldás

Nincs hivatalos megoldás jelenleg .


Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »