Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Netgear Management System NMS300 bis 1.5.0.11 data/config/image.do realName Directory Traversal

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Netgear Management System NMS300 bis 1.5.0.11 data/config/image.do realName Directory Traversal


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 80937
Betroffen: Netgear Management System NMS300 bis 1.5.0.11
Veröffentlicht: 13.02.2016
Risiko: kritisch

Erstellt: 13.02.2016
Eintrag: 65.7% komplett

Beschreibung

Es wurde eine Schwachstelle in Netgear Management System NMS300 bis 1.5.0.11 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Datei data/config/image.do. Durch Beeinflussen des Arguments realName mit der Eingabe .. kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

Directory traversal vulnerability in data/config/image.do in NETGEAR Management System NMS300 1.5.0.11 and earlier allows remote authenticated users to read arbitrary files via a .. (dot dot) in the realName parameter.

Die Schwachstelle wurde am 13.02.2016 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-1525 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Mit dieser Schwachstelle verwandte Einträge finden sich unter 80936.

CVSS

Base Score: 4.9 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:N) [?]
Temp Score: 4.9 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Directory Traversal
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $2k-$5k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

13.02.2016 | Advisory veröffentlicht
13.02.2016 | VulDB Eintrag erstellt
13.02.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-1525 (mitre.org) (nvd.nist.org) (cvedetails.com)

Siehe auch: 80936

...













๐Ÿ“Œ Netgear Management System NMS300 bis 1.5.0.11 data/config/image.do realName Directory Traversal


๐Ÿ“ˆ 114.4 Punkte

๐Ÿ“Œ Netgear Management System NMS300 bis 1.5.0.11 data/config/image.do realName Directory Traversal


๐Ÿ“ˆ 114.4 Punkte

๐Ÿ“Œ CVE-2016-1525 | Netgear Management System NMS300 up to 1.5.0.11 data/config/image.do realName path traversal (ID 135618 / EDB-39515)


๐Ÿ“ˆ 104.74 Punkte

๐Ÿ“Œ Netgear Management System NMS300 bis 1.5.0.11 File Upload fileUpload.do erweiterte Rechte


๐Ÿ“ˆ 49.94 Punkte

๐Ÿ“Œ Netgear Management System NMS300 bis 1.5.0.11 File Upload fileUpload.do erweiterte Rechte


๐Ÿ“ˆ 49.94 Punkte

๐Ÿ“Œ [webapps] - NETGEAR ProSafe Network Management System NMS300 - Multiple Vulnerabilities


๐Ÿ“ˆ 46.51 Punkte

๐Ÿ“Œ [webapps] - NETGEAR ProSafe Network Management System NMS300 - Multiple Vulnerabilities


๐Ÿ“ˆ 46.51 Punkte

๐Ÿ“Œ CVE-2016-1524 | Netgear Management System NMS300 up to 1.5.0.11 File Upload fileUpload.do unrestricted upload (ID 135618 / EDB-39412)


๐Ÿ“ˆ 46.51 Punkte

๐Ÿ“Œ Netgear NMS300 Flaw (February 3 and 4, 2016)


๐Ÿ“ˆ 37.8 Punkte

๐Ÿ“Œ Netgear NMS300 Flaw (February 3 and 4, 2016)


๐Ÿ“ˆ 37.8 Punkte

๐Ÿ“Œ Spring Cloud Config up to 1.4.5/2.0.3/2.1.1 spring-cloud-config-server directory traversal


๐Ÿ“ˆ 34.23 Punkte

๐Ÿ“Œ Kajona CMS 4.7 Image Handler /kajona/image.php __construct image Directory Traversal


๐Ÿ“ˆ 33.62 Punkte

๐Ÿ“Œ Kajona CMS 4.7 Image Handler /kajona/image.php __construct image Directory Traversal


๐Ÿ“ˆ 33.62 Punkte

๐Ÿ“Œ Where should I put my font and color config? In my Terminal config? My shell config?


๐Ÿ“ˆ 32.73 Punkte

๐Ÿ“Œ Config-Model bis 2.x INC Array lib/Config/Model.pm Directory erweiterte Rechte


๐Ÿ“ˆ 31.48 Punkte

๐Ÿ“Œ ArticleCMS up to 2017-02-19 update_personal_infomation realname/email cross site scripting


๐Ÿ“ˆ 30.72 Punkte

๐Ÿ“Œ Synology DiskStation Manager prior 6.2.3-25426-3 SYNO.Core.Network.PPPoE realname os command injection


๐Ÿ“ˆ 30.72 Punkte

๐Ÿ“Œ HP System Management Homepage up to 2.0.0 System management directory traversal


๐Ÿ“ˆ 29.84 Punkte

๐Ÿ“Œ 4Images Image Gallery Management System up to 1.7.1 index.php template directory traversal


๐Ÿ“ˆ 28.19 Punkte

๐Ÿ“Œ Config-Model up to 2.x INC Array lib/Config/Model.pm Directory privilege escalation


๐Ÿ“ˆ 28.06 Punkte

๐Ÿ“Œ Spring Cloud Config up to 2.1.8/2.2.2 spring-cloud-config-server path traversal


๐Ÿ“ˆ 27.99 Punkte

๐Ÿ“Œ Eaton EAMxxx bis 2013 Config File Directory Traversal


๐Ÿ“ˆ 26.74 Punkte

๐Ÿ“Œ AWStats bis 7.6 config/migrate Directory Traversal


๐Ÿ“ˆ 26.74 Punkte

๐Ÿ“Œ Datenstrom Yellow 0.7.3 Edit Page Action system/config/config.ini cross site scripting


๐Ÿ“ˆ 26.34 Punkte

๐Ÿ“Œ Netgear FVS336Gv3/FVS318N/FVS318Gv2/SRX5308 bis 4.3.3 scgi-bin/platform.cgi thispage Directory Traversal


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ Netgear FVS336Gv3/FVS318N/FVS318Gv2/SRX5308 bis 4.3.3 scgi-bin/platform.cgi thispage Directory Traversal


๐Ÿ“ˆ 26.16 Punkte

๐Ÿ“Œ Linux Kernel bis 4.13.9 config.c usb_get_bos_descriptor Config Pufferรผberlauf


๐Ÿ“ˆ 25.24 Punkte

๐Ÿ“Œ Netgear Management System Vulnerable to RCE, Path Traversal Attacks


๐Ÿ“ˆ 25.21 Punkte

๐Ÿ“Œ Netgear Management System Vulnerable to RCE, Path Traversal Attacks


๐Ÿ“ˆ 25.21 Punkte

๐Ÿ“Œ Symantec Critical System Protection/Data Center Security Management Server Directory Traversal


๐Ÿ“ˆ 24.47 Punkte

๐Ÿ“Œ Symantec Critical System Protection/Data Center Security Management Server Directory Traversal


๐Ÿ“ˆ 24.47 Punkte

๐Ÿ“Œ Symantec Critical System Protection/Data Center Security Management Server Directory Traversal


๐Ÿ“ˆ 24.47 Punkte

๐Ÿ“Œ Symantec Critical System Protection/Data Center Security Management Server Directory Traversal


๐Ÿ“ˆ 24.47 Punkte

๐Ÿ“Œ enomphp 4.0 Restore config.php dir directory traversal


๐Ÿ“ˆ 23.32 Punkte

matomo