<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>UPNP BufferOverflows / Wan Access</title>
    <link>http://forum.geizhals.at/feed.jsp?id=816203</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7003658.html#7003658</link>
      <description>hab 2 dir 300 im einsatz; werd noch mal die luecke ausprobieren bevor ich upgrade &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sun, 10 Feb 2013 20:32:59 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7003658.html#7003658</guid>
      <dc:creator>*patrick star*</dc:creator>
      <dc:date>2013-02-10T20:32:59Z</dc:date>
    </item>
    <item>
      <title>Re(5): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7002836.html#7002836</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Und den Nachteil, dass es be&lt;font color="green"&gt;*PIEP*&lt;/font&gt; programmiert ist. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;da gibt's prominentere SW, die mir WENIGER Arbeit abnimmt &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 09 Feb 2013 14:59:40 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7002836.html#7002836</guid>
      <dc:creator>user86060</dc:creator>
      <dc:date>2013-02-09T14:59:40Z</dc:date>
    </item>
    <item>
      <title>Re(4): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7002830.html#7002830</link>
      <description>&lt;blockquote&gt;&lt;em&gt;&amp;nbsp;&amp;nbsp;curl.&amp;nbsp;&amp;nbsp;Hat gegenüber wget den Vorteil, daß es als eins der wenigen&lt;br&gt;commandline-Tools mit https, Authentifizierung und Cookies&amp;nbsp;&amp;nbsp;/ Sessions umgehen&lt;br&gt;kann&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Und den Nachteil, dass es be&lt;font color="red"&gt;*PIEP*&lt;/font&gt;&lt;!-- schissen --&gt; programmiert ist. &lt;img src="zwinker.gif" width="16" height="19" align="absmiddle" alt=";-)"/&gt;&lt;br&gt;&lt;br&gt;&lt;a href="http://blog.volema.com/curl-rce.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;blog.volema.com/&lt;wbr/&gt;curl-rce.html&lt;/a&gt; &lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Sat, 09 Feb 2013 14:53:22 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7002830.html#7002830</guid>
      <dc:creator>mjy@geizhals.at</dc:creator>
      <dc:date>2013-02-09T14:53:22Z</dc:date>
    </item>
    <item>
      <title>Re(4): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000930.html#7000930</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;a href="http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/DIR-600-OS-Command-Injection-telnetd.png" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;sites/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;files/&lt;wbr/&gt;images/&lt;wbr/&gt;DIR-600-OS-Command-Injection-telnetd.png&lt;/a&gt; &lt;br&gt; ?&lt;br&gt;würde sagen, eine Browser-Konsole mit Liveheaders o.ä.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das habe ich gemeint, curl habe ich eh gesehen.&lt;br&gt;Kann den exploit bei mir nicht nachvollziehen.&lt;br&gt;&lt;br&gt;Edit: Die Lücken sind übrigens schon geschlossen.&lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/D-Link-schliesst-hochkritische-Router-Luecken-1799260.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;D-Link-schliesst-hochkritische-Router-Luecken-1799260.html&lt;/a&gt; &lt;br/&gt;</description>
      <pubDate>Wed, 06 Feb 2013 19:23:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000930.html#7000930</guid>
      <dc:creator>techstep</dc:creator>
      <dc:date>2013-02-06T19:23:51Z</dc:date>
    </item>
    <item>
      <title>Re(4): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000927.html#7000927</link>
      <description>&lt;blockquote&gt;&lt;em&gt; &lt;a href="http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/DIR-600-OS-Command-Injection-telnetd.png" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;sites/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;files/&lt;wbr/&gt;images/&lt;wbr/&gt;DIR-600-OS-Command-Injection-telnetd.png&lt;/a&gt; &lt;br&gt; ?&lt;br&gt;würde sagen, eine Browser-Konsole mit Liveheaders o.ä.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;br&gt;Das habe ich gemeint, curl habe ich eh gesehen.&lt;br&gt;Kann den exploit bei mir nicht nachvollziehen.&lt;br/&gt;</description>
      <pubDate>Wed, 06 Feb 2013 19:23:51 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000927.html#7000927</guid>
      <dc:creator>techstep</dc:creator>
      <dc:date>2013-02-06T19:23:51Z</dc:date>
    </item>
    <item>
      <title>Re(3): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000182.html#7000182</link>
      <description>&lt;blockquote&gt;&lt;em&gt; weißt du zufällig womit der request abesetzt wird ?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;steht eh schon bei heise: curl.&amp;nbsp;&amp;nbsp;Hat gegenüber wget den Vorteil, daß es als eins der wenigen commandline-Tools mit https, Authentifizierung und Cookies&amp;nbsp;&amp;nbsp;/ Sessions umgehen kann. (Super zum automatisierten Testen von einfachen Forms!)&lt;br&gt;&lt;br&gt;&lt;blockquote&gt;&lt;em&gt; im Hintergrund sehe ich schon mal Wireshark, aber was ist das andere ?&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;&lt;a href="http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/DIR-600-OS-Command-Injection-telnetd.png" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;sites/&lt;wbr/&gt;www.s3cur1ty.de/&lt;wbr/&gt;files/&lt;wbr/&gt;images/&lt;wbr/&gt;DIR-600-OS-Command-Injection-telnetd.png&lt;/a&gt;&amp;nbsp;&amp;nbsp;?&lt;br&gt;würde sagen, eine Browser-Konsole mit Liveheaders o.ä.&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 Feb 2013 22:12:05 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000182.html#7000182</guid>
      <dc:creator>user86060</dc:creator>
      <dc:date>2013-02-05T22:12:05Z</dc:date>
    </item>
    <item>
      <title>Re(2): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000176.html#7000176</link>
      <description>Nice &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt; Mal gucken, es ist weder das richtig Router Model noch passen die Firmwareversionen. Ich werde aber trotzdem mal selber probieren, weißt du zufällig womit der request abesetzt wird ? &lt;s&gt;Nmap ?&lt;/s&gt;&lt;br&gt;&lt;br&gt;Edit: im Hintergrund sehe ich schon mal Wireshark, aber was ist das andere ?&lt;br&gt;&lt;br&gt;http://ip/DeviceInfo.txt geht schon mal nicht.&lt;br/&gt;</description>
      <pubDate>Tue, 05 Feb 2013 21:24:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000176.html#7000176</guid>
      <dc:creator>techstep</dc:creator>
      <dc:date>2013-02-05T21:24:07Z</dc:date>
    </item>
    <item>
      <title>Re(2): UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000161.html#7000161</link>
      <description>Nice &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt; Mal gucken, es ist weder das richtig Router Model noch passen die Firmwareversionen. Ich werde aber trotzdem mal selber probieren, weißt du zufällig womit der request abesetzt wird ? Nmap ?&lt;br/&gt;</description>
      <pubDate>Tue, 05 Feb 2013 21:24:07 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000161.html#7000161</guid>
      <dc:creator>techstep</dc:creator>
      <dc:date>2013-02-05T21:24:07Z</dc:date>
    </item>
    <item>
      <title>Re: UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,7000126.html#7000126</link>
      <description>&lt;blockquote&gt;&lt;em&gt; Mein Router (Dlink DIR 645) scheint nicht betroffen zu sein, zumindest werden&lt;br&gt;keine CVEs gelistet.&lt;br&gt;&lt;/em&gt;&lt;/blockquote&gt;&lt;br&gt;jetzt auch noch nix? &lt;br&gt;&lt;a href="http://www.heise.de/security/meldung/Sicherheitsalarm-fuer-D-Link-Router-1796519.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.heise.de/&lt;wbr/&gt;security/&lt;wbr/&gt;meldung/&lt;wbr/&gt;Sicherheitsalarm-fuer-D-Link-Router-1796519.html&lt;/a&gt; &lt;br&gt;&lt;br&gt;&lt;img src="hornteeth.gif" width="16" height="26" align="absmiddle" alt="&amp;gt;&amp;#58;-D"/&gt;&lt;br/&gt;</description>
      <pubDate>Tue, 05 Feb 2013 20:25:35 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,7000126.html#7000126</guid>
      <dc:creator>user86060</dc:creator>
      <dc:date>2013-02-05T20:25:35Z</dc:date>
    </item>
    <item>
      <title>UPNP BufferOverflows / Wan Access</title>
      <link>http://forum.geizhals.at/t816203,6995544.html#6995544</link>
      <description>&lt;a href="https://www.kb.cert.org/vuls/id/922681" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;www.kb.cert.org/&lt;wbr/&gt;vuls/&lt;wbr/&gt;id/&lt;wbr/&gt;922681&lt;/a&gt; &lt;br&gt;&lt;a href="http://www.golem.de/news/libupnp-schwere-upnp-luecke-in-hunderten-von-routern-1301-97235.html" rel="noopener" target="_blank"&gt;http:/&lt;wbr/&gt;/&lt;wbr/&gt;www.golem.de/&lt;wbr/&gt;news/&lt;wbr/&gt;libupnp-schwere-upnp-luecke-in-hunderten-von-routern-1301-97235.html&lt;/a&gt; &lt;br&gt;&lt;a href="https://community.rapid7.com/community/infosec/blog/2013/01/29/security-flaws-in-universal-plug-and-play-unplug-dont-play" rel="noopener" target="_blank"&gt;https:/&lt;wbr/&gt;/&lt;wbr/&gt;community.rapid7.com/&lt;wbr/&gt;community/&lt;wbr/&gt;infosec/&lt;wbr/&gt;blog/&lt;wbr/&gt;2013/&lt;wbr/&gt;01/&lt;wbr/&gt;29/&lt;wbr/&gt;security-flaws-in-universal-plug-and-play-unplug-dont-play&lt;/a&gt; &lt;br&gt;&lt;br&gt;Mein Router (Dlink DIR 645) scheint nicht betroffen zu sein, zumindest werden keine CVEs gelistet.&lt;br&gt;Viel Spaß beim testen und ggf. beim deaktivieren &lt;img src="smile.gif" width="16" height="19" align="absmiddle" alt=":)"/&gt;&lt;br/&gt;</description>
      <pubDate>Wed, 30 Jan 2013 17:29:10 GMT</pubDate>
      <guid>http://forum.geizhals.at/t816203,6995544.html#6995544</guid>
      <dc:creator>techstep</dc:creator>
      <dc:date>2013-01-30T17:29:10Z</dc:date>
    </item>
  </channel>
</rss>
