Linksys WAP610N sérülékenység

CH azonosító

CH-4375

Angol cím

Linksys WAP610N Telnet Root Access Security Issue

Felfedezés dátuma

2011.02.13.

Súlyosság

Közepes

Érintett rendszerek

Linksys
WAP610N

Érintett verziók

Linksys WAP610N

Összefoglaló

A Linksys WAP610N egy sérülékenységét jelentették, amelyet kihasználva a támadók feltörhetik a sérülékeny rendszert.

Leírás

A sérülékenységet az okozza, hogy az eszköz tartalmaz egy telnet alapú adminisztrációs felületet, amihez a root felhasználóval is hozzá lehet férni. Ezt kihasználva, adminisztrátor jogosultságot lehet szerezni, ha az eszköz 1111/TCP portjára csatlakoznak.

A sérülékenységet az 1.0.00 és 1.0.01 verziókban jelentették.

Megoldás

Korlátozza a hozzáférést a megbízható hostokra (pl. network access control list használatával)!

Hivatkozások

Egyéb referencia: www.securenetwork.it
SECUNIA 43123


Legfrissebb sérülékenységek
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
CVE-2026-20700 – Apple Multiple Buffer Overflow sebezhetőség
CVE-2026-21514 – Microsoft Office Word Reliance on Untrusted Inputs in a Security Decision sérülékenység
CVE-2026-21519 – Microsoft Windows Type Confusion sérülékenység
CVE-2026-21533 – Microsoft Windows Improper Privilege Management sérülékenység
CVE-2026-21510 – Microsoft Windows Shell Protection Mechanism Failure sérülékenység
CVE-2026-21525 – Microsoft Windows NULL Pointer Dereference sérülékenység
CVE-2026-21513 – Microsoft MSHTML Framework Protection Mechanism Failure sérülékenység
Tovább a sérülékenységekhez »