多个D-Link 产品含跨站脚本攻击以及拒绝服务漏洞
人气:0
受影响系统:
D-Link DI-604
D-Link DI-524
D-Link DSL-G604T 描述:
D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。 D-Link DI-524处理用户请求时存在多个漏洞,远程攻击者可能利用这些漏洞导致设备服务不可用或执行跨站脚本攻击。 D-Link DI-524路由器没有正确地处理发送给Web接口的登录请求,如果攻击者发送了超长用户名的话就会触发崩溃;如果发送了超长的HTTP头的话还可能导致路由器的WEB服务器崩溃。 D-Link DI-604路由器没有正确地过滤传送给prim.htm中rf参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 D-Link DSL-G604T路由器没有正确地过滤传送给cgi-bin/webcm中var:category参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.dlink.com/
D-Link DI-604
D-Link DI-524
D-Link DSL-G604T 描述:
D-Link是国际著名网络设备和解决方案提供商,产品包括多种路由器设备。 D-Link DI-524处理用户请求时存在多个漏洞,远程攻击者可能利用这些漏洞导致设备服务不可用或执行跨站脚本攻击。 D-Link DI-524路由器没有正确地处理发送给Web接口的登录请求,如果攻击者发送了超长用户名的话就会触发崩溃;如果发送了超长的HTTP头的话还可能导致路由器的WEB服务器崩溃。 D-Link DI-604路由器没有正确地过滤传送给prim.htm中rf参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 D-Link DSL-G604T路由器没有正确地过滤传送给cgi-bin/webcm中var:category参数的输入便返回给了用户,这可能导致在用户浏览器会话中执行任意HTML和脚本代码。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.dlink.com/
加载全部内容