Roberto Paleari de Seclists.org descubrió dos vulnerabilidades en el router inalámbrico WNR1000 de Netgear, la primera de las cuales permitía realizar un salto de restricciones. El error se localizaba en el servidor web integrado en el dispositivo, y permitiría eludir las comprobaciones de seguridad de usuario a través de una URL que incluyera la subcadena ".jpg" para conseguir acceder a sitios sin autenticación. Así, por ejemplo, a través de la URL "http://<ip_dispositivo>/NETGEAR_fwpt.cfg?.jpg" se podría tener acceso al archivo cifrado de credenciales.

La segunda vulnerabilidad del router Netgear WNR1000 se encontraba en el sistema de cifrado de archivos sensibles, un cifrado DES sobre el que se han descrito varios ataques y cuya "configuración" de la clave es conocida. Paleari publicó un código en python que permitía extraer la clave del usuario "admin" en texto claro.

Las vulnerabilidades eran aprovechables por cualquier atacante que tuviera acceso a la red interna. Netgear ha corregido el error publicando la versión 1.0.2.60 del firmware.