![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.15781 |
Categoría: | Misc. |
Título: | ZyXEL Prestige Router Configuration Reset |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host is a Zyxel router. There is a flaw in the remote version of the firmware this device is running which may allow an attacker to take control of the remote host. The page '/rpFWUpload.html' on the remote host is not authenticated. An attacker may use it to reset the configuration of the remote device to its factory state. Solution : Contact ZyXEL for a patch. Risk factor : High |
Referencia Cruzada: |
BugTraq ID: 11723 Common Vulnerability Exposure (CVE) ID: CVE-2004-1540 http://www.securityfocus.com/bid/11723 Bugtraq: 20041121 Router ZyXEL Prestige 650 HW http remote admin. (Google Search) http://marc.info/?l=bugtraq&m=110116413414615&w=2 Bugtraq: 20041124 Re: Router ZyXEL Prestige 650 HW http remote admin. (Google Search) http://marc.info/?l=bugtraq&m=110135136811344&w=2 http://www.osvdb.org/12108 http://securitytracker.com/id?1012298 http://secunia.com/advisories/13278 XForce ISS Database: zyxel-configuration-reset(18202) https://exchange.xforce.ibmcloud.com/vulnerabilities/18202 |
Copyright | This script is Copyright (C) 2004 Tenable Network Security |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |