NVD Vulnerability Detail
Search Exploit, PoC
CVE-2009-2320
Summary

The web interface on the Axesstel MV 410R relies on client-side JavaScript code to validate input, which allows remote attackers to send crafted data, and possibly have unspecified other impact, via a client that does not process JavaScript.

Publication Date July 6, 2009, 1:30 a.m.
Registration Date Jan. 29, 2021, 1:20 p.m.
Last Update Oct. 11, 2018, 4:39 a.m.
CVSS2.0 : HIGH
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:h:axesstel:mv_410r:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Axesstel MV の Web インターフェースにおける巧妙に細工されたデータを送信される脆弱性
Title Axesstel MV の Web インターフェースにおける巧妙に細工されたデータを送信される脆弱性
Summary

Axesstel MV の Web インターフェースは、入力検証をクライアント側の JavaScript コードに依存するため、巧妙に細工されたデータを送信される脆弱性が存在します。

Possible impacts 第三者により、JavaScirpt を実行しないクライアントを介して、巧妙に細工されたデータを送信される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date July 5, 2009, midnight
Registration Date June 26, 2012, 4:10 p.m.
Last Update June 26, 2012, 4:10 p.m.
Affected System
Axesstel
mv 410r 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2012年06月26日]
  掲載
Feb. 17, 2018, 10:37 a.m.