Vulnerabilità: CVE-2020-13260

Una vulnerabilità nell’interfaccia di gestione web-based di RAD SecFlow-1V attraverso 2020/05/21 potrebbe consentire a un utente autenticato di caricare un file JavaScript, con un carico utile XSS memorizzati, che rimarranno memorizzati nel sistema come un file OVPN in Configurazione -Servizi-Security-OpenVPN-config o del file di configurazione chiave statica in-Services-Security-OpenVPN-statici Keys. Questo payload viene eseguito ogni volta che un utente apre una pagina web interessata. Questo potrebbe essere sfruttato in combinazione con CVE-2.020-13.259.


https://cxsecurity.com/issue/WLB-2020090063
https://www.exploit-db.com/exploits/48807
https://www.rad.com/products/secflow-1v-IIoT-Gateway#panels-ipe-paneid-143837
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13260


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi