Tenda AC500 2.0.1.9(1307) /goform/execCommand R7WebsSecurityHandler password Pufferüberlauf

Es wurde eine Schwachstelle in Tenda AC500 2.0.1.9(1307) ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion R7WebsSecurityHandler der Datei /goform/execCommand. Dank Manipulation des Arguments password mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-121 vorgenommen. Das Problem wurde am 17.04.2024 publiziert. Bereitgestellt wird das Advisory unter github.com. Die Identifikation der Schwachstelle wird mit CVE-2024-3905 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Er wird als proof-of-concept gehandelt. Unter github.com wird der Exploit zum Download angeboten. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

124

Feld

exploit_price_0day1
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%31
50%10
70%9
80%7

Approve Conf

90%31
80%26
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1605401717.04.2024VulD...price_0day$0-$5ksee exploit price documentation17.04.2024akzeptiert
80
1605401617.04.2024VulD...cvss4_vuldb_btscore7.4see CVSS documentation17.04.2024akzeptiert
80
1605401517.04.2024VulD...cvss4_vuldb_bscore8.7see CVSS documentation17.04.2024akzeptiert
80
1605401417.04.2024VulD...cvss3_meta_tempscore8.0see CVSS documentation17.04.2024akzeptiert
80
1605401317.04.2024VulD...cvss3_meta_basescore8.8see CVSS documentation17.04.2024akzeptiert
80
1605401217.04.2024VulD...cvss3_vuldb_tempscore8.0see CVSS documentation17.04.2024akzeptiert
80
1605401117.04.2024VulD...cvss3_vuldb_basescore8.8see CVSS documentation17.04.2024akzeptiert
80
1605401017.04.2024VulD...cvss2_vuldb_tempscore7.7see CVSS documentation17.04.2024akzeptiert
80
1605400917.04.2024VulD...cvss2_vuldb_basescore9.0see CVSS documentation17.04.2024akzeptiert
80
1605400817.04.2024VulD...cvss4_vuldb_saNderived from historical data17.04.2024akzeptiert
80
1605400717.04.2024VulD...cvss4_vuldb_siNderived from historical data17.04.2024akzeptiert
80
1605400617.04.2024VulD...cvss4_vuldb_scNderived from historical data17.04.2024akzeptiert
80
1605400517.04.2024VulD...cvss4_vuldb_prLderived from historical data17.04.2024akzeptiert
80
1605400417.04.2024VulD...cvss4_vuldb_atNderived from historical data17.04.2024akzeptiert
80
1605400317.04.2024VulD...cvss3_vuldb_rlXderived from historical data17.04.2024akzeptiert
80
1605400217.04.2024VulD...cvss3_vuldb_prLderived from historical data17.04.2024akzeptiert
80
1605400117.04.2024VulD...cvss2_vuldb_rlNDderived from historical data17.04.2024akzeptiert
80
1605400017.04.2024VulD...cvss2_vuldb_auSderived from historical data17.04.2024akzeptiert
80
1605399917.04.2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector17.04.2024akzeptiert
80
1605399817.04.2024VulD...cvss4_vuldb_vaHderived from vuldb v3 vector17.04.2024akzeptiert
80

37 weitere Einträge werden nicht mehr angezeigt

Do you want to use VulDB in your project?

Use the official API to access entries easily!