Cisco RV132W ADSL2+ Wireless-N VPN Router和RV134W VDSL2 Wireless-AC VPN Router远程命令执行漏洞
CVE编号
CVE-2018-0125利用情况
暂无补丁情况
N/A披露时间
2018-02-08漏洞描述
Cisco RV132W ADSL2+ Wireless-N VPN Routers和RV134W VDSL2 Wireless-AC VPN Routers都是美国思科(Cisco)公司的路由器。 Cisco RV132W ADSL2+ Wireless-N VPN Router和RV134W VDSL2 Wireless-AC VPN Router存在远程命令执行漏洞。该漏洞源于程序未能对用户的输入做充分过滤,/tr69cfg.cgi页面POST请求的参数tr69cBoundIfName处存在命令注入,攻击者可基于此远程执行任意命令。解决建议
Cisco官方已针对此漏洞发布了安全公告,并发布了最新固件1.0.1.11修复了漏洞。,建议用户下载使用:https://software.cisco.com/download/release.html?mdfid=286287163&flowid=79342&softwareid=282465789&release=1.0.1.11&relind=AVAILABLE&rellifecycle=&reltype=latesthttps://software.cisco.com/download/release.html?mdfid=286287152&flowid=79346&softwareid=282465789&release=1.0.1.11&relind=AVAILABLE&rellifecycle=&reltype=latest
参考链接 |
|
---|---|
http://www.securityfocus.com/bid/103140 | |
http://www.securitytracker.com/id/1040336 | |
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | cisco | rv132w_firmware | 1.0 | - | |||||
运行在以下环境 | |||||||||
系统 | cisco | rv134w_firmware | 1.0 | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | rv132w | - | - | |||||
运行在以下环境 | |||||||||
硬件 | cisco | rv134w | - | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-20 | 输入验证不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论