Netgear DGN1000B حتى Firmware 1.1.00.45 setup.cgi service_name/device/etc. البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 4.1 | $0-$5k | 0.00 |
الملخص
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Netgear DGN1000B حتى Firmware 1.1.00.45. تتأثر وظيفة غير معروفة من الملف setup.cgi. ينتج عن التلاعب بالمعامل service_name/device/etc. حدوث البرمجة عبر المواقع. يمكن شن الهجمة الإلكترونية هذه عن بعد. علاوة على ذلك، يوجد استغلال متاح.
التفاصيل
لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن Netgear DGN1000B حتى Firmware 1.1.00.45. تتأثر وظيفة غير معروفة من الملف setup.cgi. ينتج عن التلاعب بالمعامل service_name/device/etc. حدوث البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-80. تم اكتشاف الثغرة في 04/10/2012. المشكلة تم الافصاح عنها بتاريخ 06/02/2013 بواسطة Michalel Messner مع s3cur1ty كـ m1adv2013-005 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر s3cur1ty.de. حدث الإفصاح العلني بدون تنسيق مع المورد.
يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.
إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 125 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.
منتج
النوع
المجهز
الأسم
النسخة
- Firmware 1.1.00.0
- Firmware 1.1.00.1
- Firmware 1.1.00.2
- Firmware 1.1.00.3
- Firmware 1.1.00.4
- Firmware 1.1.00.5
- Firmware 1.1.00.6
- Firmware 1.1.00.7
- Firmware 1.1.00.8
- Firmware 1.1.00.9
- Firmware 1.1.00.10
- Firmware 1.1.00.11
- Firmware 1.1.00.12
- Firmware 1.1.00.13
- Firmware 1.1.00.14
- Firmware 1.1.00.15
- Firmware 1.1.00.16
- Firmware 1.1.00.17
- Firmware 1.1.00.18
- Firmware 1.1.00.19
- Firmware 1.1.00.20
- Firmware 1.1.00.21
- Firmware 1.1.00.22
- Firmware 1.1.00.23
- Firmware 1.1.00.24
- Firmware 1.1.00.25
- Firmware 1.1.00.26
- Firmware 1.1.00.27
- Firmware 1.1.00.28
- Firmware 1.1.00.29
- Firmware 1.1.00.30
- Firmware 1.1.00.31
- Firmware 1.1.00.32
- Firmware 1.1.00.33
- Firmware 1.1.00.34
- Firmware 1.1.00.35
- Firmware 1.1.00.36
- Firmware 1.1.00.37
- Firmware 1.1.00.38
- Firmware 1.1.00.39
- Firmware 1.1.00.40
- Firmware 1.1.00.41
- Firmware 1.1.00.42
- Firmware 1.1.00.43
- Firmware 1.1.00.44
- Firmware 1.1.00.45
الرخصة
موقع إلكتروني
- المجهز: https://www.netgear.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 4.3VulDB الدرجة المؤقتة للميتا: 4.1
VulDB الدرجة الأساسية: 4.3
VulDB الدرجة المؤقتة: 4.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: m-1-k-3
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
الجدول الزمني
04/10/2012 🔍15/10/2012 🔍
06/02/2013 🔍
06/02/2013 🔍
07/02/2013 🔍
11/02/2013 🔍
16/04/2018 🔍
المصادر
المجهز: netgear.comاستشارة: m1adv2013-005
باحث: Michalel Messner
منظمة: s3cur1ty
الحالة: غير معرفة
GCVE (VulDB): GCVE-100-7620
OSVDB: 89986
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 11/02/2013 01:59 PMتم التحديث: 16/04/2018 11:58 AM
التغييرات: 11/02/2013 01:59 PM (52), 16/04/2018 11:58 AM (3)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق