TP-LINK TL-WA701 3.12.16 Admin ChangeLoginPwdRpm.htm اجتياز الدليل

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
6.3$0-$5k0.00

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في TP-LINK TL-WA701 3.12.16. المشكلة أثرت على دالة غير معروفة من الملف userRpm/ChangeLoginPwdRpm.htm من العنصر Admin. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-22. المشكلة تم نشرها بتاريخ 14/02/2013 بواسطة Michael Messner (m1k3) مع s3cur1ty (Website). يمكن تحميل الاستشارة من هنا archives.neohapsis.com. تم نشر هذه البيانات من دون علم الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2012-5687. تمت إحالة الـ سي في أي29/10/2012. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1006.

تم أعتبراها على أنها فعالة للغاية. يمكن تحميل الإكسبلويت من هناexploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: X-Force (79662) , Secunia (SA52181).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 6.3

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 6.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: اجتياز الدليل
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
الكاتب: m-1-k-3
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 861368
OpenVAS الأسم: TP-LINK TL-WR841N Router Local File Include Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

MetaSploit ID: tplink_traversal_noauth.rb
MetaSploit الأسم: TP-Link Wireless Lite N Access Point Directory Traversal Vulnerability
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

29/10/2012 🔍
01/11/2012 +3 أيام 🔍
14/02/2013 +105 أيام 🔍
14/02/2013 +0 أيام 🔍
15/02/2013 +1 أيام 🔍
18/02/2013 +3 أيام 🔍
05/03/2013 +15 أيام 🔍
05/05/2021 +2983 أيام 🔍

المصادرالمعلومات

المجهز: tp-link.com

استشاري: archives.neohapsis.com
باحث: Michael Messner (m1k3)
منظمة: s3cur1ty
الحالة: غير معرفة

CVE: CVE-2012-5687 (🔍)
X-Force: 79662
Secunia: 52181 - TP-LINK TL-WA701ND Directory Traversal and Cross-Site Request Forgery Vulnerabilities, Less Critical
OSVDB: 90247

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 18/02/2013 14:43
تم التحديث: 05/05/2021 09:58
التغييرات: 18/02/2013 14:43 (60), 23/03/2019 08:25 (12), 05/05/2021 09:58 (3)
كامل: 🔍
Cache ID: 18:8D4:103

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!