支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%
获取后续新漏洞提醒登录后订阅
一、 漏洞 CVE-2020-6879 基础信息
漏洞信息

对漏洞内容有疑问?看看神龙的深度分析是否有帮助!
查看神龙十问 ↗

尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。

漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞信息
Some ZTE devices have input verification vulnerabilities. The devices support configuring a static prefix through the web management page. The restriction of the front-end code can be bypassed by constructing a POST request message and sending the request to the creation of a static routing rule configuration interface. The WEB service backend fails to effectively verify the abnormal input. As a result, the attacker can successfully use the vulnerability to tamper parameter values. This affects: ZXHN Z500 V1.0.0.2B1.1000 and ZXHN F670L V1.1.10P1N2E. This is fixed in ZXHN Z500 V1.0.1.1B1.1000 and ZXHN F670L V1.1.10P2N2.
来源: 美国国家漏洞数据库 NVD
漏洞信息
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
N/A
来源: 美国国家漏洞数据库 NVD
漏洞
ZTE ZXHN F670和ZTE ZXHN H108N 输入验证错误漏洞
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
ZTE ZXHN F670和ZTE ZXHN H108N都是中国中兴通讯(ZTE)公司的一款调制解调器。 部分中兴设备存在输入验证错误漏洞,该漏洞源于这些设备支持通过web管理页面配置静态前缀。通过构造POST请求消息并将请求发送到静态路由规则配置接口的创建中,可以绕过前端代码的限制。WEB服务后端无法有效地验证异常输入。攻击者可利用该漏洞可以成功利用该漏洞篡改参数值。以下产品及版本受到影响:ZXHN Z500 V1.0.0.2B1.1000,ZXHN F670L V1.1.10P1N2E, ZXHN Z
来源: 中国国家信息安全漏洞库 CNNVD
漏洞信息
N/A
来源: 中国国家信息安全漏洞库 CNNVD
漏洞
N/A
来源: 中国国家信息安全漏洞库 CNNVD
受影响产品
厂商产品影响版本CPE订阅
-ZXHN Z500 Affects: V1.0.0.2B1.1000 -
-ZXHN F670L Affects: V1.1.10P1N2E -
二、漏洞 CVE-2020-6879 的公开POC
#POC 描述源链接神龙链接
AI 生成 POC高级

未找到公开 POC。

登录以生成 AI POC
三、漏洞 CVE-2020-6879 的情报信息
登录 三、漏洞 %(cve_id)s 的情报信息
新漏洞
四、漏洞 CVE-2020-6879 的评论

暂无评论


发表评论