H3C ER5100 router webfelület azonosítás megkerülés sérülékenysége

CH azonosító

CH-5085

Angol cím

H3C ER5100 Router Web Interface Authentication Bypass Vulnerability

Felfedezés dátuma

2011.06.21.

Súlyosság

Alacsony

Érintett rendszerek

ER5100
H3C

Érintett verziók

H3C ER5100 router

Összefoglaló

A H3C ER5100 router olyan sérülékenysége vált ismertté, melyet kihasználva támadók megkerülhetnek bizonyos biztonsági korlátozásokat.

Leírás

A sérülékenységet az azonosítási mechanizmus egy hibája okozza az webes adminisztrációs felületen. Ez kihasználható az azonosítás megkerülésére és a webes adminisztrációs felület elérésére a “userLogin.asp” hozzáfűzésével az URL-hez.

Megoldás

Kizárólag megbízható hostoknak engedélyezze a hozzáférést!

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

SECUNIA 44969
Egyéb referencia: www.wooyun.org


Legfrissebb sérülékenységek
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
CVE-2026-20805 – Microsoft Windows Information Disclosure sérülékenység
CVE-2025-54987 – Trend Micro Apex One (on-premise) management console sérülékenysége
CVE-2025-69260 – Trend Micro Apex Central Message Out-of-bounds Read DoS sérülékenysége
CVE-2025-69259 – Trend Micro Apex Central Message Unchecked NULL Return Value DoS sérülékenysége
CVE-2025-69258 – Trend Micro Apex Central LoadLibraryEX RCE sebezhetősége
Tovább a sérülékenységekhez »