Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / D-Link DCS Cameras认证绕过漏洞

发布日期:2013-01-29
更新日期:2013-02-01受影响系统:
D-Link DCS Cameras
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 57611
 
D-Link DCS Cameras是多功能监控解决方案。
 
DCS-930L v1.04、1.02允许未经认证的攻击者获取设备的配置,设备配置可通过访问下列URL获得:http://<device IP address>/frame/GetConfig。攻击者可利用此漏洞取得管理员密码,进而通过undocumented/docmd.htm网页在受影响设备上执行任意命令。
 
<*来源:Roberto Paleari (roberto.paleari@emaze.net)
 
 链接:http://packetstormsecurity.com/files/119902/dlinkdcs-bypassexec.txt
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
D-Link
 ------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://www.dlink.com/us/en/home-solutions/view/network-cameras/dcs-930l-wireless-n-network-camera Apple iPhone/iPad/iPod touch 安全绕过漏洞OpenStack Compute (Nova) "nova-volume" 安全绕过漏洞相关资讯      D-Link安全漏洞 
  • 多个D-Link产品UPnP SOAP接口命令  (07/11/2013 21:42:37)
  • D-Link多款产品命令注入漏洞(CVE-  (05/11/2013 06:09:15)
  • 多个D-Link网络摄像机产品硬编码凭  (05/04/2013 07:11:55)
  • D-Link DIR-615多个远程安全漏洞  (06/08/2013 17:40:50)
  • D-Link DNS-323 ShareCenter 远程  (05/04/2013 07:12:30)
  • D-Link DIR-865L 跨站请求伪造漏洞  (04/23/2013 08:07:29)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅