Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2024-11412

CVSS: 5.4
05.07.2020

Уязвимость модуля RADIUS Setting - RADIUS Server Configuration программного обеспечения для мониторинга, управления и настройки точек доступа Draytek VigorAP, позволяющая нарушителю проводить атаку межсайтового скриптинга (XSS)

Уязвимость модуля RADIUS Setting - RADIUS Server Configuration программного обеспечения для мониторинга, управления и настройки точек доступа Draytek VigorAP связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить атаку межсайтового скриптинга (XSS)
Статус уязвимости:
Потенциальная уязвимость
Информация об устранении отсутствует
Дата выявления: 05.07.2020
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Инъекция
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к устройствам;
- ограничение доступа из внешних сетей (Интернет);
- отключение/ограничение функции удаленного управления для предотвращения попыток эксплуатации уязвимости (например, запрет использования незащищенных протоколов, таких как HTTP или Telnet);
- соблюдение парольной политики принятой для организации доступа к устройству;
- сегментирование сети для ограничения доступа к уязвимому устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для выявления и реагирования на попытки эксплуатации уязвимости;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-79 CWE-79 Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2020-28968 Draytek VigorAP 1000C contains a stored cross-site scripting (XSS) vulnerability in the RADIUS Setting - RADIUS Server Config...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
5.5 MEDIUM 2.0 AV:N/AC:L/Au:S/C:P/I:P/A:N
5.4 MEDIUM 3.0 AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

Идентификаторы других систем описаний уязвимостей

CVE-2020-28968
Вендор:
  • DrayTek
Тип ПО:
  • Сетевое средство
Наименование ПО:
  • VigorAP 1000C
  • VigorAP 700
  • VigorAP 710
  • VigorAP 800
  • VigorAP 802
  • VigorAP 810
  • VigorAP 900
  • VigorAP 902
  • VigorAP 903
  • VigorAP 910C
  • VigorAP 912C
  • VigorAP 918R
  • VigorAP 920R
Версия ПО:
  • 1.3.2 (VigorAP 1000C)
  • 1.11 (VigorAP 700)
  • 1.2.5 (VigorAP 710)
  • 1.1.4 (VigorAP 800)
  • 1.3.2 (VigorAP 802)
  • 1.2.5 (VigorAP 810)
  • 1.2.0 (VigorAP 900)
  • 1.2.5 (VigorAP 902)
  • 1.3.1 (VigorAP 903)
  • 1.2.5 (VigorAP 910C)
  • 1.3.2 (VigorAP 912C)
  • 1.3.2 (VigorAP 918R)
  • 1.3.0 (VigorAP 920R)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.