Cisco Linksys Router يصل إلىE4200 tmUnblock.cgi ttcp_ip تجاوز الصلاحيات

CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
9.2 | $0-$5k | 0.00 |
تم التعرف على ثغرة أمنية في Cisco Linksys Router يصل إلىE4200. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف tmUnblock.cgi. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم أكتشافها بتاريخ13/02/2013. المشكلة تم الافصاح عنها بتاريخ 17/02/2014 بواسطة Johannes Ullrich كـ File 125253 كـ Exploit (Packetstorm). يمكن قراءة الاستشارة من هنا packetstormsecurity.com.
التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة.
تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا packetstormsecurity.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. دودة حاسوب تنتشر الأن مستغلة هذه الثغرة الأمنية.
ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 65585), X-Force (91196) , Secunia (SA56994).
منتج
النوع
المجهز
الأسم
الرخصة
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 9.2
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 9.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
ATT&CK: T1068
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
Wormified: 🔍
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: Firewallالحالة: 🔍
زمن الهجوم الفوري: 🔍
Firewalling: 🔍
التسلسل زمني
13/02/2013 🔍13/02/2013 🔍
13/02/2013 🔍
13/02/2014 🔍
17/02/2014 🔍
22/02/2014 🔍
30/03/2019 🔍
المصادر
المجهز: cisco.comاستشاري: File 125253
باحث: Johannes Ullrich
الحالة: غير معرفة
X-Force: 91196 - Multiple Linksys routers tmUnblock.cgi command execution, High Risk
SecurityFocus: 65585 - Multiple Linksys Devices Multiple Remote Code Execution Vulnerabilities
Secunia: 56994
scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 22/02/2014 15:03تم التحديث: 30/03/2019 15:48
التغييرات: 22/02/2014 15:03 (53), 30/03/2019 15:48 (10)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق