Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Cross Site Request Forgery [CVE-2015-7284]

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ZyXEL NBG-418N 1.00(AADZ.3)C0 Cross Site Request Forgery [CVE-2015-7284]


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79984
Betroffen: ZyXEL NBG-418N 1.00(AADZ.3)C0
Veröffentlicht: 31.12.2015
Risiko: problematisch

Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 64.7% komplett

Beschreibung

In ZyXEL NBG-418N 1.00(AADZ.3)C0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine Cross Site Request Forgery-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf die Integrität. CVE fasst zusammen:

Cross-site request forgery (CSRF) vulnerability on ZyXEL NBG-418N devices with firmware 1.00(AADZ.3)C0 allows remote attackers to hijack the authentication of arbitrary users.

Die Schwachstelle wurde am 31.12.2015 an die Öffentlichkeit getragen. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-7284 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N) [?]
Temp Score: 5.0 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Cross Site Request Forgery
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7284 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ZyXEL NSA325 V2 4.81 Web Application cross site request forgery


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ Zyxel VMG3312-B10B DSL-491HNU-B1 V2 Cross Site Request Forgery


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ Zyxel VMG3312-B10B DSL-491HNU-B1 V2 Cross Site Request Forgery


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ ZyXEL ZyWALL USG 2.12 AQQ.2/3.30 AQQ.7 cgi-bin/zysh-cgi cross site request forgery


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ ZyXEL VMG3312-B10B DSL-491HNU-B1B v2 login/login-page.cgi cross site request forgery


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ ZyXEL P-660HW-T1 3 /Forms/WLAN_General_1 cross-site request forgery [Disputed]


๐Ÿ“ˆ 29.91 Punkte

๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 29.15 Punkte

๐Ÿ“Œ ZyXEL NBG-418N 1.00(AADZ.3)C0 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 29.15 Punkte

๐Ÿ“Œ CVE-2022-34815 | Request Rename Or Delete Plugin up to 1.1.0 on Jenkins Pending Request cross-site request forgery


๐Ÿ“ˆ 27.88 Punkte

๐Ÿ“Œ http://www.legal.nbg.gov.ge///3H.txt


๐Ÿ“ˆ 25.4 Punkte

๐Ÿ“Œ https://nbg.gov.np/Hax.html


๐Ÿ“ˆ 25.4 Punkte

๐Ÿ“Œ Red Hat CloudForms HTTP Request cross-site request forgery [CVE-2020-14369]


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-34205 | Jianliao Notification Plugin up to 1.1 on Jenkins HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-34211 | Jenkins vRealize Orchestrator Plugin up to 3.0 HTTP POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-34792 | Recipe Plugin up to 1.2 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-29468 | WWBN AVideo 11.6 HTTP Request cross-site request forgery (TALOS-2022-1534)


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-32555 | Unisys Data Exchange Management Studio up to 6.0.IC1/7.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2022-39290 | ZoneMinder HTTP GET Request cross-site request forgery (GHSA-xgv6-qv6c-399q)


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-24434 | GitHub Pull Request Builder Plugin up to 1.42.2 on Jenkins cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-27295 | OpenCATS POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-27073 | Online Food Ordering System 1.0 POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-28718 | ProPump and Controls Osprey Pump Controller 1.01 HTTP Request cross-site request forgery (icsa-23-082-06)


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-26845 | OpenCATS 0.9.7 Web Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-24048 | Connectize AC21000 G6 641.139.1.1256 GET Request /man_password.htm cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-50766 | Nexus Platform Plugin up to 3.18.0-03 on Jenkins HTTP Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2023-49920 | Apache Airflow up to 2.7.3 GET Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2024-0522 | Allegro RomPager 4.01 HTTP POST Request usertable.htm username cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2024-23902 | GitLab Branch Source Plugin up to 684.vea_fa_7c1e2fe3 on Jenkins POST Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ CVE-2019-20487 | Netgear WNR1000V4 up to 1.1.0.54 Web Management Console setup.cgi GET Request cross-site request forgery


๐Ÿ“ˆ 22.88 Punkte

๐Ÿ“Œ Umbraco up to 7.3.x Anti-Forgery templates.asmx.cs cross site request forgery


๐Ÿ“ˆ 22.65 Punkte

๐Ÿ“Œ Umbraco bis 7.3.x Anti-Forgery templates.asmx.cs Cross Site Request Forgery


๐Ÿ“ˆ 22.65 Punkte

๐Ÿ“Œ Crony Cronjob Manager 0.4.4 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.46 Punkte

๐Ÿ“Œ Quick CMS 6.1 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.46 Punkte

๐Ÿ“Œ PivotX CMS 2.3.10 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.46 Punkte

๐Ÿ“Œ Mihalism Multi Host 5.0.3 Cross Site Request Forgery / Cross Site Scripting


๐Ÿ“ˆ 22.46 Punkte

matomo