Totolink N350RT 9.3.5u.6139_B202012 /cgi-bin/cstecgi.cgi loginAuth كلمة المرور تلف الذاكرة
الملخص
تم التعرف على ثغرة أمنية في Totolink N350RT 9.3.5u.6139_B202012. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة loginAuth من الملف /cgi-bin/cstecgi.cgi. ينتج عن التلاعب بالمعامل كلمة المرور حدوث تلف الذاكرة.
الثغرة الأمنية هذه تم تسميتهاCVE-2023-7218. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح.
التفاصيل
تم التعرف على ثغرة أمنية في Totolink N350RT 9.3.5u.6139_B202012. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة loginAuth من الملف /cgi-bin/cstecgi.cgi. ينتج عن التلاعب بالمعامل كلمة المرور حدوث تلف الذاكرة. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-121. تم إصدار التحذير حول الضعف 07/01/2024. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2023-7218. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.totolink.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.2VulDB الدرجة المؤقتة للميتا: 7.1
VulDB الدرجة الأساسية: 7.2
VulDB الدرجة المؤقتة: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 7.2
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
07/01/2024 🔍07/01/2024 🔍
07/01/2024 🔍
25/01/2024 🔍
المصادر
المجهز: totolink.netاستشارة: github.com
الحالة: غير معرفة
CVE: CVE-2023-7218 (🔍)
GCVE (CVE): GCVE-0-2023-7218
GCVE (VulDB): GCVE-100-249852
إدخال
تم الإنشاء: 07/01/2024 09:42 AMتم التحديث: 25/01/2024 07:27 AM
التغييرات: 07/01/2024 09:42 AM (40), 25/01/2024 07:22 AM (2), 25/01/2024 07:27 AM (18)
كامل: 🔍
المقدم: jylsec
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #260109: TOTOLINK Router N350RT V9.3.5u.6139_B20201216 buffer overflow (بحسب jylsec)
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق