Netgear JGS516PE vor 2.6.0.43 Access Control erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Es wurde eine Schwachstelle in Netgear JGS516PE ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Komponente Access Control. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 09.10.2020 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2020-26919 vorgenommen. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.

Er wird als hoch funktional gehandelt.

Ein Aktualisieren auf die Version 2.6.0.43 vermag dieses Problem zu lösen.

Schwachstellen ähnlicher Art sind dokumentiert unter VDB-161292, VDB-161347, VDB-161855 und VDB-162072.

Produktinfo

Hersteller

Name

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.5
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Hoch funktional

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: JGS516PE 2.6.0.43

Timelineinfo

09.10.2020 🔍
09.10.2020 +0 Tage 🔍
09.10.2020 +0 Tage 🔍
21.04.2024 +1290 Tage 🔍

Quelleninfo

Hersteller: netgear.com

Status: Bestätigt

CVE: CVE-2020-26919 (🔍)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.10.2020 16:51
Aktualisierung: 21.04.2024 06:27
Anpassungen: 09.10.2020 16:51 (22), 09.10.2020 16:52 (14), 16.11.2020 10:17 (1), 18.11.2020 02:57 (2), 18.11.2020 03:03 (7), 21.04.2024 06:27 (26)
Komplett: 🔍
Cache ID: 18:D0E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!