Информационная безопасность
[RU] switch to English


Обход защиты в устройствах Ruckus
дополнено с 17 июня 2013 г.
Опубликовано:1 декабря 2013 г.
Источник:
SecurityVulns ID:13133
Тип:удаленная
Уровень опасности:
6/10
Описание:Возможен релеинг ssh-соединений без аутентификации, обход аутентификации в Web, межсайтовый скриптинг
Затронутые продукты:RUCKUS : ZoneDirector 9.5
 RUCKUS : ZoneFlex 9.5
Оригинальный текстdocumentRUCKUS, RUCKUS ADVISORY ID 111113-2: Authenticated persistent cross site scripting vulnerability in guest pass provisioning web interface on ZoneDirector controllers (01.12.2013)
 documentRUCKUS, RUCKUS ADVISORY ID 111113-1: Authenticated code injection vulnerability in ZoneDirector administrative web interface (01.12.2013)
 documentRUCKUS, RUCKUS ADVISORY ID 10282013 - User authentication bypass vulnerability in Ruckus Access Point's administrative web interface (01.12.2013)
 documentRuckus Product Security Team, RUCKUS ADVISORY ID 031813-1: Unauthenticated TCP tunneling on Ruckus devices via SSH server process (17.06.2013)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород