TP-LINK TL-SC 3130G/3171G/4171G/3130 1.6.18P12 Default Credentials توثيق ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.9$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في TP-LINK TL-SC 3130G, 3171G, 4171G and 3130 1.6.18P12. تتأثر الوظيفة $software_function من المكون Default Credentials. ينتج عن التلاعب عبر إدخال manufacture/erutcafunam حدوث توثيق ضعيف. يتم تداول هذه الثغرة تحت اسم CVE-2013-2572. بالإضافة إلى ذلك، يتوفر استغلال. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في TP-LINK TL-SC 3130G, 3171G, 4171G and 3130 1.6.18P12. تتأثر الوظيفة $software_function من المكون Default Credentials. ينتج عن التلاعب عبر إدخال manufacture/erutcafunam حدوث توثيق ضعيف. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-287. المشكلة تم نشرها بتاريخ 28/05/2013 بواسطة Nahuel Riva and Francisco Falcon مع Core Exploit Writers Team كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا coresecurity.com. تم التنسيق مع البائع قبل النشر العلني.

يتم تداول هذه الثغرة تحت اسم CVE-2013-2572. تم تخصيص CVE في 15/03/2013. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر coresecurity.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

يُفضل ترقية المكون المصاب.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 60194), X-Force (84573), Secunia (SA53485) , Vulnerability Center (SBV-40166).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 5.9

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 5.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: توثيق ضعيف
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Core Security
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

15/03/2013 🔍
27/05/2013 +73 أيام 🔍
28/05/2013 +1 أيام 🔍
28/05/2013 +0 أيام 🔍
28/05/2013 +0 أيام 🔍
28/05/2013 +0 أيام 🔍
29/05/2013 +1 أيام 🔍
29/05/2013 +0 أيام 🔍
30/05/2013 +1 أيام 🔍
24/06/2013 +25 أيام 🔍
05/10/2024 +4120 أيام 🔍

المصادرالمعلومات

المجهز: tp-link.com

استشارة: coresecurity.com
باحث: Nahuel Riva, Francisco Falcon
منظمة: Core Exploit Writers Team
الحالة: مؤكد
منسق: 🔍

CVE: CVE-2013-2572 (🔍)
GCVE (CVE): GCVE-0-2013-2572
GCVE (VulDB): GCVE-100-8913
X-Force: 84573
SecurityFocus: 60194 - TP-Link IP Camera Hardcoded Credentials Security Bypass Vulnerability
Secunia: 53485 - TP-Link TL-SC3130 IP Camera Hardcoded Credential Security Issue, Moderately Critical
OSVDB: 93707
Vulnerability Center: 40166 - TP-Link IP Cameras Firmware v1.6.18P12 and Earlier Remote Administration Web Interface Security Bypass Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 29/05/2013 11:51 AM
تم التحديث: 05/10/2024 01:10 AM
التغييرات: 29/05/2013 11:51 AM (69), 03/05/2017 04:56 PM (2), 14/05/2021 08:43 AM (2), 05/10/2024 01:10 AM (14)
كامل: 🔍
المتعهد:
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!