Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Cross Site Request Forgery [CVE-2015-7281]

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ReadyNet WRT300N-DD 1.0.26 Cross Site Request Forgery [CVE-2015-7281]


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79981
Betroffen: ReadyNet WRT300N-DD 1.0.26
Veröffentlicht: 31.12.2015
Risiko: problematisch

Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 64.7% komplett

Beschreibung

In ReadyNet WRT300N-DD 1.0.26 wurde eine problematische Schwachstelle ausgemacht. Das betrifft eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Cross-site request forgery (CSRF) vulnerability on ReadyNet WRT300N-DD devices with firmware 1.0.26 allows remote attackers to hijack the authentication of arbitrary users.

Die Schwachstelle wurde am 31.12.2015 öffentlich gemacht. Die Verwundbarkeit wird als CVE-2015-7281 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 5.0 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Cross Site Request Forgery
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7281 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 59.7 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 59.7 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 59.7 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 59.7 Punkte

๐Ÿ“Œ CVE-2022-34815 | Request Rename Or Delete Plugin up to 1.1.0 on Jenkins Pending Request cross-site request forgery


๐Ÿ“ˆ 27.83 Punkte

๐Ÿ“Œ Red Hat CloudForms HTTP Request cross-site request forgery [CVE-2020-14369]


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-34205 | Jianliao Notification Plugin up to 1.1 on Jenkins HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-34211 | Jenkins vRealize Orchestrator Plugin up to 3.0 HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-34792 | Recipe Plugin up to 1.2 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-29468 | WWBN AVideo 11.6 HTTP Request cross-site request forgery (TALOS-2022-1534)


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-32555 | Unisys Data Exchange Management Studio up to 6.0.IC1/7.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2022-39290 | ZoneMinder HTTP GET Request cross-site request forgery (GHSA-xgv6-qv6c-399q)


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-24434 | GitHub Pull Request Builder Plugin up to 1.42.2 on Jenkins cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-27295 | OpenCATS POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-27073 | Online Food Ordering System 1.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-28718 | ProPump and Controls Osprey Pump Controller 1.01 HTTP Request cross-site request forgery (icsa-23-082-06)


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-26845 | OpenCATS 0.9.7 Web Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-24048 | Connectize AC21000 G6 641.139.1.1256 GET Request /man_password.htm cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-50766 | Nexus Platform Plugin up to 3.18.0-03 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2023-49920 | Apache Airflow up to 2.7.3 GET Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2024-0522 | Allegro RomPager 4.01 HTTP POST Request usertable.htm username cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2024-23902 | GitLab Branch Source Plugin up to 684.vea_fa_7c1e2fe3 on Jenkins POST Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ CVE-2019-20487 | Netgear WNR1000V4 up to 1.1.0.54 Web Management Console setup.cgi GET Request cross-site request forgery


๐Ÿ“ˆ 22.84 Punkte

๐Ÿ“Œ Umbraco up to 7.3.x Anti-Forgery templates.asmx.cs cross site request forgery


๐Ÿ“ˆ 22.61 Punkte

๐Ÿ“Œ Umbraco bis 7.3.x Anti-Forgery templates.asmx.cs Cross Site Request Forgery


๐Ÿ“ˆ 22.61 Punkte

๐Ÿ“Œ Crony Cronjob Manager 0.4.4 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ Quick CMS 6.1 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ PivotX CMS 2.3.10 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ Mihalism Multi Host 5.0.3 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ Manage Engine OPutils 8.0 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ Umbraco SSRF / Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ SamenBlog Weblog Service Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ RozBlog Weblog Service Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ WordPress CP Polls 1.0.8 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

๐Ÿ“Œ WordPress Project Theme 2.0.95 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.41 Punkte

matomo