Cisco RV132W ADSL2+ Wireless-N VPN Router和RV134W VDSL2 Wireless-AC VPN Router远程命令执行漏洞

admin 2023-12-02 07:55:02 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco RV132W ADSL2+ Wireless-N VPN Router和RV134W VDSL2 Wireless-AC VPN Router远程命令执行漏洞

CVE编号

CVE-2018-0125

利用情况

暂无

补丁情况

N/A

披露时间

2018-02-08
漏洞描述
Cisco RV132W ADSL2+ Wireless-N VPN Routers和RV134W VDSL2 Wireless-AC VPN Routers都是美国思科(Cisco)公司的路由器。 Cisco RV132W ADSL2+ Wireless-N VPN Router和RV134W VDSL2 Wireless-AC VPN Router存在远程命令执行漏洞。该漏洞源于程序未能对用户的输入做充分过滤,/tr69cfg.cgi页面POST请求的参数tr69cBoundIfName处存在命令注入,攻击者可基于此远程执行任意命令。
解决建议
Cisco官方已针对此漏洞发布了安全公告,并发布了最新固件1.0.1.11修复了漏洞。,建议用户下载使用:https://software.cisco.com/download/release.html?mdfid=286287163&flowid=79342&softwareid=282465789&release=1.0.1.11&relind=AVAILABLE&rellifecycle=&reltype=latesthttps://software.cisco.com/download/release.html?mdfid=286287152&flowid=79346&softwareid=282465789&release=1.0.1.11&relind=AVAILABLE&rellifecycle=&reltype=latest
参考链接
http://www.securityfocus.com/bid/103140
http://www.securitytracker.com/id/1040336
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-s...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco rv132w_firmware 1.0 -
运行在以下环境
系统 cisco rv134w_firmware 1.0 -
运行在以下环境
硬件 cisco rv132w - -
运行在以下环境
硬件 cisco rv134w - -
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-20 输入验证不恰当
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0