Новости компьютерной безопасности:

  Latest News

Multiple Netgear Vulnerabilities Let Attackers Bypass Authentication

С сайта: Vulnerability(cybersecuritynews.com)

Multiple Netgear Vulnerabilities Let Attackers Bypass Authentication

Author: Aman Mishra

NETGEAR has released an update to the firmware to address a high-severity authentication bypass vulnerability that currently affects CAX30 models.

The attacker exploiting this flaw (CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H) could potentially gain full control of the vulnerable device without requiring any user interaction, leading to a complete device compromise. 

A post-authentication buffer overflow flaw in NETGEAR R7000 routers with firmware versions earlier than 1.0.11.216 could let an attacker with local network access and remote authentication run any code on the affected device, which could compromise the whole system because the input is not checked correctly.

Stored cross-site scripting vulnerabilities in XR1000 firmware before version 1.0.0.72 could allow attackers to inject malicious scripts into the affected device, potentially enabling them to steal sensitive information, hijack user sessions, or redirect users to malicious websites.

Post-authentication command injection vulnerability in the NETGEAR XR1000 router firmware before version 1.0.0.72 could allow an authenticated attacker to execute arbitrary commands on the affected device, potentially leading to a complete system compromise. 

The high-severity security misconfiguration vulnerability in the XR1000 router model has been identified and fixed, which specifically affects firmware versions that were released before 1.0.0.72. 

This vulnerability, which can be exploited locally with a low levelofcomplexity, could potentially result in a significant compromise of the affected device, including unauthorized access and control.

A critical authentication bypass vulnerability has affected the XR1000 router model. NETGEAR released a firmware update to address the issue.

Successful exploitation of this flaw could grant an unauthenticated attacker high-level privileges, potentially leading to complete device compromise.

To mitigate this risk, users are strongly urged to update to firmware version 1.0.0.72 immediately.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Multiple Netgear Vulnerabilities Let Attackers Bypass Authentication
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.