Toshiba FlashAir sérülékenysége

CH azonosító

CH-13631

Angol cím

Toshiba FlashAir Security Bypass Vulnerability

Felfedezés dátuma

2016.10.09.

Súlyosság

Közepes

Érintett rendszerek

FlashAir
Toshiba

Érintett verziók

Toshiba FlashAir W-03 series Class 10 model 0
Toshiba FlashAir W-02 series Class 10 model 2.0.2
Toshiba FlashAir SD-WE series Class 10 model W-03 0
Toshiba FlashAir SD-WD/WC series Class 6 model 1.0.4
Toshiba FlashAir SD-WD/WC series Class 10 model W-02 2.0.2
Toshiba FlashAir III Class 10 model W-03 series 0
Toshiba FlashAir II Class 10 model W-02 2.0.2
Toshiba FlashAir Class 6 model 1.0.4

Összefoglaló

A Toshiba FlashAir rendszer azon sérülékenysége vált ismertté, amely kihasználásával a támadó hozzáférhet az eszközön tárolt adatokhoz és módosíthatja azokat.

Leírás

A támadó, a FlashAir sérülékenységét kihasználva elérheti a lokális hálózatba tartozó eszközön található adatokat illetve módosíthatja azokat, tekintettel arra, hogy helyi hálózaton keresztül történő hozzáférés és aktív “Internet pass thru” funkció esetén az eszköz nem követeli meg a felhasználói hitelesítést.

Megoldás

Ismeretlen

Megoldás

Mielőtt engedélyezi az “Internet pass thru” módot, változtassa meg az eszköz alapértelmezett beállításait, hogy az eszköz kötelezővé tegye a FlashAir webszerveren át történő hitelesítést.


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »