Cisco Linksys Router يصل إلىE4200 tmUnblock.cgi ttcp_ip تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
9.2$0-$5k0.00

تم التعرف على ثغرة أمنية في Cisco Linksys Router يصل إلىE4200. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة من الملف tmUnblock.cgi. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-269. المشكلة تم أكتشافها بتاريخ13/02/2013. المشكلة تم الافصاح عنها بتاريخ 17/02/2014 بواسطة Johannes Ullrich كـ File 125253 كـ Exploit (Packetstorm). يمكن قراءة الاستشارة من هنا packetstormsecurity.com.

التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة.

تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا packetstormsecurity.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. دودة حاسوب تنتشر الأن مستغلة هذه الثغرة الأمنية.

ننصح بـ تطبيق تقييدات جديدة على الجدار الناري.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 65585), X-Force (91196) , Secunia (SA56994).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

  • commercial

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB درجة الميتا الوقتية: 9.2

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 9.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
ATT&CK: T1068

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
Wormified: 🔍
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: Firewall
الحالة: 🔍

زمن الهجوم الفوري: 🔍

Firewalling: 🔍

التسلسل زمنيالمعلومات

13/02/2013 🔍
13/02/2013 +0 أيام 🔍
13/02/2013 +0 أيام 🔍
13/02/2014 +365 أيام 🔍
17/02/2014 +4 أيام 🔍
22/02/2014 +5 أيام 🔍
30/03/2019 +1862 أيام 🔍

المصادرالمعلومات

المجهز: cisco.com

استشاري: File 125253
باحث: Johannes Ullrich
الحالة: غير معرفة
X-Force: 91196 - Multiple Linksys routers tmUnblock.cgi command execution, High Risk
SecurityFocus: 65585 - Multiple Linksys Devices Multiple Remote Code Execution Vulnerabilities
Secunia: 56994

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 22/02/2014 15:03
تم التحديث: 30/03/2019 15:48
التغييرات: 22/02/2014 15:03 (53), 30/03/2019 15:48 (10)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!