Multilaser RE160V/RE163V 12.03.01.09_pt/12.03.01.10_pt Web Management Interface erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.7 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Multilaser RE160V sowie RE163V 12.03.01.09_pt/12.03.01.10_pt gefunden. Dies betrifft eine unbekannte Verarbeitung der Komponente Web Management Interface. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-284. Die exakten Auswirkungen einer erfolgreichen Attacke sind bis dato nicht bekannt.
Die Schwachstelle wurde am 04.03.2024 herausgegeben. Bereitgestellt wird das Advisory unter seclists.org. Die Verwundbarkeit wird seit dem 25.07.2023 mit der eindeutigen Identifikation CVE-2023-38946 gehandelt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Der Exploit wird unter seclists.org zur Verfügung gestellt. Er wird als proof-of-concept gehandelt.
Das Problem kann durch den Einsatz von als alternatives Produkt mitigiert werden.
Die Einträge VDB-253328, VDB-253329, VDB-253330 und VDB-253381 sind sehr ähnlich.
Produkt
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔒
Timeline
25.07.2023 CVE zugewiesen04.03.2024 Advisory veröffentlicht
04.03.2024 VulDB Eintrag erstellt
04.04.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Advisory: seclists.orgStatus: Bestätigt
CVE: CVE-2023-38946 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔒
Eintrag
Erstellt: 04.03.2024 17:27Aktualisierung: 04.04.2024 14:44
Anpassungen: 04.03.2024 17:27 (41), 04.04.2024 14:44 (15)
Komplett: 🔍
Cache ID: 18:1C4:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.