Linksys WAG120N cross-site kérés hamisítás sérülékenység

CH azonosító

CH-4515

Angol cím

Linksys WAG120N Cross-Site Request Forgery Vulnerability

Felfedezés dátuma

2011.03.07.

Súlyosság

Alacsony

Érintett rendszerek

Linksys
WAG120N

Érintett verziók

Linksys WAG120N

Összefoglaló

A Linksys WAG120N olyan sérülékenysége vált ismertté, melyet kihasználva támadók cross-site kérés hamisításos (CSRF/XSRF – cross-site request forgery) támadásokat tudnak végrehajtani.

Leírás

A setup.cgi script lehetővé teszi a felhasználóknak, hogy HTTP kéréseken keresztül bizonyos műveleteket hajtsanak végre anélkül, hogy ellenőrizné a kérést. Ez kihasználható többek között a távoli management engedélyezésére vagy az adminisztrátor jelszavának megváltoztatására, ha egy bejelentkezett adminisztrátor meglátogat egy speciálisan erre a célra elkészített weboldalt.

Megoldás

Kizárólag megbízható weboldalakat látogasson meg és megbízható linkeket kövessen, amikor be van jelentkezve az alkalmazásba!

Hivatkozások

Egyéb referencia: ircrash.com
SECUNIA 43510


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
Tovább a sérülékenységekhez »