[Discuss] [0xff_Graz] (Security Tipp) Linksys WRT54GL CSRF Lücke (war: [Bugtraq] Fwd: Multiple Vulnerabilities in Linksys WRT54GL)

L. Aaron Kaplan (spam-protected)
Mo Jan 21 23:17:12 CET 2013


> 
Sorry, kleine Korrektur:

> Was kann passieren?
> 
> Szenario 1: der Angreifer kann die IP Adresse vom Linksys erraten.
> Benutzer besucht Webseite X, dort ist Javascript, das einen HTTP GET oder PUT request irgendwie gegen die IP Adresse vom Linksys WRT54GL ausloesen kann. -> Linksys ist kompromittiert.
> 
> Szenario 2: der Angreifer kontrolliert irgend ein Geraet. Dann kann kann er natürlich auch den Linksys via HTTP GET/POST request kontrollieren.
Sollte heissen:
"der Angreifer kontrolliert irgend ein Geraet im eigenen Netz."

a.

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : signature.asc
Dateityp    : application/pgp-signature
Dateigröße  : 203 bytes
Beschreibung: Message signed with OpenPGP using GPGMail
URL         : <http://lists.funkfeuer.at/pipermail/discuss/attachments/20130121/fd518d5f/attachment-0001.sig>
-------------- nächster Teil --------------
_______________________________________________
Graz mailing list
(spam-protected)
https://lists.funkfeuer.at/mailman/listinfo/graz


Mehr Informationen über die Mailingliste Discuss