>
CSL DualCom GPRS CS2300-R SPT 授权问题漏洞
CSL DualCom GPRS CS2300-R SPT 授权问题漏洞
CNNVD-ID编号 | CNNVD-201511-408 | CVE编号 | CVE-2015-7285 |
发布时间 | 2015-11-24 | 更新时间 | 2015-11-26 |
漏洞类型 | 授权问题 | 漏洞来源 | N/A |
危险等级 | 中危 | 威胁类型 | 远程 |
厂商 | csl_dualcom |
漏洞介绍
CSL DualCom GPRS CS2300-R SPT是英国CSL DualCom公司的一款报警信号板,它在防盗报警和监控中心之间提供一个通信链路,当警报响起时可将信号通过移动网络、普通电话线或互联网发送到监控中心。
使用1.25版本至3.53版本固件的CSL DualCom GPRS CS2300-R SPT中存在安全漏洞,该漏洞源于程序没有要求执行双向认证。远程攻击者可借助伪造的HSxx响应利用该漏洞实施中间人攻击,绕过既定的访问限制。
漏洞补丁
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
http://www.csldual.com/uk/
参考网址
来源:US-CERT Vulnerability Note:CERT-VN
链接:http://www.kb.cert.org/vuls/id/428280
来源:cybergibbons.com
链接:http://cybergibbons.com/?p=2844
受影响实体
Csl_dualcom Gprs_cs2300-R_firmware:3.53 Csl_dualcom Gprs_cs2300-R_firmware:1.25信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201511-408

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论