漏洞信息详情
Linksys WVC54GCA多个跨站脚本漏洞
漏洞简介
Linksys WVC54GCA是一款无线网络摄像头 Linksys WVC54GCA的img/main.cgi、main.cgi和adm/file.cgi模块没有正确地过滤对next_file参数所传送的参数便返回给了用户,远程攻击者可以通过向摄像头的控制台提交恶意请求执行跨站脚本攻击
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.cisco.com/en/US/hmpgs/index.html
参考网址
来源: XF 名称: wvc54gca-nextfile-xss(50224) 链接:http://xforce.iss.net/xforce/xfdb/50224 来源: VUPEN 名称: ADV-2009-1173 链接:http://www.vupen.com/english/advisories/2009/1173 来源: BID 名称: 34714 链接:http://www.securityfocus.com/bid/34714 来源: MISC 链接:http://www.gnucitizen.org/blog/hacking-linksys-ip-cameras-pt-4/ 来源: SECUNIA 名称: 34767 链接:http://secunia.com/advisories/34767
受影响实体
- Cisco Wvc54gca:1.00r24<!--2000-1-1-->
- Cisco Wvc54gca:1.00r22<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...