Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE cgi-bin/webproc erweiterte Rechte

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE cgi-bin/webproc erweiterte Rechte


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79973
Betroffen: ZTE ZXHN H108N R1A
Veröffentlicht: 30.12.2015
Risiko: problematisch

Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 66.8% komplett

Beschreibung

Eine Schwachstelle wurde in ZTE ZXHN H108N R1A ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Datei cgi-bin/webproc. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

ZTE ZXHN H108N R1A devices before ZTE.bhs.ZXHNH108NR1A.k_PE allow remote authenticated users to bypass intended access restrictions via a modified request, as demonstrated by leveraging the support account to change a password via a cgi-bin/webproc accountpsd action.

Die Schwachstelle wurde am 30.12.2015 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-7249 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Ein Aktualisieren auf die Version ZTE.bhs.ZXHNH108NR1A.k_PE vermag dieses Problem zu lösen.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: ZXHN H108N R1A ZTE.bhs.ZXHNH108NR1A.k_PE

Timeline

30.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7249 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE Telnet Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 174.74 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE Telnet Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 174.74 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A/ZXV10 W300 erweiterte Rechte [CVE-2015-8703]


๐Ÿ“ˆ 91.76 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A/ZXV10 W300 erweiterte Rechte [CVE-2015-8703]


๐Ÿ“ˆ 91.76 Punkte

๐Ÿ“Œ ZTE ZXHN H168N/ZXHN H108N cross-site request forgery [CVE-2021-21729]


๐Ÿ“ˆ 77.31 Punkte

๐Ÿ“Œ ZTE ZXHN Z500/ZXHN F670L Rule Configuration tamper input validation


๐Ÿ“ˆ 51.93 Punkte

๐Ÿ“Œ Low CVE-2018-7361: ZTE Zxhn f670 firmware


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ Low CVE-2018-7361: ZTE Zxhn f670 firmware


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ Medium CVE-2018-7359: ZTE Zxhn f670 firmware


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ Medium CVE-2018-7359: ZTE Zxhn f670 firmware


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE Home Gateway ZXHN H168N 2.2 Access Control Bypass


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE Home Gateway ZXHN H168N 2.2 Access Control Bypass


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ [webapps] ZTE ZXHN H168N - Improper Access Restrictions


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ #0daytoday #ZTE Home Gateway ZXHN H168N 2.2 Access Control Bypass Vulnerability [webapps #exploits #Vulnerability #0day #Exploit]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN H168N Change Control privilege escalation [CVE-2018-7358]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN H168N Access Control privilege escalation [CVE-2018-7357]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 V1.1.10P3T18 appviahttp Service information disclosure


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 V1.1.10P3T18 Heap-based memory corruption


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 V1.1.10P3T18 appviahttp Service privilege escalation


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 V1.1.10P3T18 Access Control privilege escalation


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 V1.1.10P3T18 NULL Pointer Dereference denial of service


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 up to V1.1.10P3T18 cross site scripting [CVE-2019-3418]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN F670 up to V1.1.10P3T18 Parameter command injection


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN H168N 3.5.0_TY.T6 CLI access control


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN HS562 1.0.0.0B2.0000/1.0.0.0B3.0000E Cloud-End App access control


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN H168N up to 3.5.0_EG1T4_TE Wizard Page information disclosure


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN-H108NS Authentication Bypass


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN-H108NS Stack Buffer Overflow / Denial Of Service


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXHN-H108NS Stack Buffer Overflow / Denial Of Service


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ #0daytoday #ZTE ZXHN-H108NS Authentication Bypass Vulnerability [webapps #exploits #Vulnerability #0day #Exploit]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ #0daytoday #ZTE ZXHN-H108NS Stack Buffer Overflow / Denial Of Service Exploit [dos #exploits #0day #Exploit]


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ CVE-2022-45957 | ZTE ZXHN-H108NS 1.0.7u_ZRD_GR2_A68 stack-based overflow (ID 169958)


๐Ÿ“ˆ 30.7 Punkte

๐Ÿ“Œ ZTE ZXDSL 831CII HTTP Basic Authentication connoppp.cgi GET Request erweiterte Rechte


๐Ÿ“ˆ 29.29 Punkte

๐Ÿ“Œ BHS Corrugated mit iPaaS-Lรถsung


๐Ÿ“ˆ 26.65 Punkte

๐Ÿ“Œ Kismet up to 2005-07 R1a Heap-based memory corruption


๐Ÿ“ˆ 25.11 Punkte

matomo