您现在的位置是:网站首页> 编程资料编程资料
多个D-Link 产品含跨站脚本攻击以及拒绝服务漏洞 _漏洞分析_网络安全_
2023-05-24
290人已围观
简介 多个D-Link 产品含跨站脚本攻击以及拒绝服务漏洞 _漏洞分析_网络安全_
受影响系统:
D-Link DI-604
D-Link DI-524
D-Link DSL-G604T 描述:
D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。 D-Link DI-524处理用户请求时存在多个漏洞,远程攻击者可能利用这些漏洞导致设备服务不可用或执行跨站脚本攻击。 D-Link DI-524路由器没有正确地处理发送给Web接口的登录请求,如果攻击者发送了超长用户名的话就会触发崩溃;如果发送了超长的HTTP头的话还可能导致路由器的WEB服务器崩溃。 D-Link DI-604路由器没有正确地过滤传送给prim.htm中rf参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 D-Link DSL-G604T路由器没有正确地过滤传送给cgi-bin/webcm中var:category参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.dlink.com/
D-Link DI-604
D-Link DI-524
D-Link DSL-G604T 描述:
D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。 D-Link DI-524处理用户请求时存在多个漏洞,远程攻击者可能利用这些漏洞导致设备服务不可用或执行跨站脚本攻击。 D-Link DI-524路由器没有正确地处理发送给Web接口的登录请求,如果攻击者发送了超长用户名的话就会触发崩溃;如果发送了超长的HTTP头的话还可能导致路由器的WEB服务器崩溃。 D-Link DI-604路由器没有正确地过滤传送给prim.htm中rf参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 D-Link DSL-G604T路由器没有正确地过滤传送给cgi-bin/webcm中var:category参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.dlink.com/
相关内容
- SILC 客户端以及服务器密钥协商远程整数溢出漏洞 _漏洞分析_网络安全_
- Thunderbird/Seamonkey/Firefox修复多个安全漏洞 _漏洞分析_网络安全_
- VLC媒体播放器MP4_ReadBox_rdrf()函数堆溢出漏洞 _漏洞分析_网络安全_
- IBM solidDB数据库含格式串处理以及拒绝服务漏洞 _漏洞分析_网络安全_
- RealPlayer又曝新漏洞 _漏洞分析_网络安全_
- Cisco Unified Communications 远程命令执行漏洞 _漏洞分析_网络安全_
- Linux Audit audit_log_user_command 栈溢出漏洞 _漏洞分析_网络安全_
- phpinfo跨站脚本漏洞 _漏洞分析_网络安全_
- Ghost有漏洞 镜像恢复需小心陷阱 _漏洞分析_网络安全_
- Yahoo! 统计功能跨站脚本漏洞 _漏洞分析_网络安全_
