D-Link DIR-645 حتى Firmware 1.03b08 info.php RESULT البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.7$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في D-Link DIR-645 حتى Firmware 1.03b08. تتعلق المشكلة بالوظيفة $software_function في الملف info.php. تؤدي عملية التلاعب بالوسيط RESULT إلى البرمجة عبر المواقع. تُعرف هذه الثغرة باسم CVE-2013-7389. يمكن البدأ بالهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بترقية المكون المتأثر.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في D-Link DIR-645 حتى Firmware 1.03b08. تتعلق المشكلة بالوظيفة $software_function في الملف info.php. تؤدي عملية التلاعب بالوسيط RESULT إلى البرمجة عبر المواقع. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-79. تم اكتشاف الثغرة في 06/03/2013. المشكلة تم الإبلاغ عنها بتاريخ 02/08/2013 بواسطة Roberto Paleari كـ 20130801-dlink-dir645 كـ استشارة (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على roberto.greyhats.it. تم النشر بالتنسيق مع الشركة المالكة.

تُعرف هذه الثغرة باسم CVE-2013-7389. تم تعيين CVE في 07/07/2014. يمكن البدأ بالهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم توفير الاستغلال للتنزيل على exploit-db.com. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 149 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k.

إذا تمت الترقية إلى الإصدار Firmware 1.04، يمكن معالجة هذه المشكلة. يُنصح بترقية المكون المتأثر.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 61579) , Secunia (SA54387).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Roberto Paleari
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

OpenVAS ID: 103340
OpenVAS الأسم: D-Link DIR-645 Router Multiple Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

ترقية: DIR-645 Firmware 1.04

الجدول الزمنيالمعلومات

06/03/2013 🔍
02/08/2013 +149 أيام 🔍
02/08/2013 +0 أيام 🔍
02/08/2013 +0 أيام 🔍
02/08/2013 +0 أيام 🔍
05/08/2013 +3 أيام 🔍
06/08/2013 +1 أيام 🔍
07/07/2014 +335 أيام 🔍
07/07/2014 +0 أيام 🔍
25/08/2024 +3702 أيام 🔍

المصادرالمعلومات

المجهز: dlink.com

استشارة: 20130801-dlink-dir645
باحث: Roberto Paleari
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2013-7389 (🔍)
GCVE (CVE): GCVE-0-2013-7389
GCVE (VulDB): GCVE-100-9845
SecurityFocus: 61579 - D-Link DIR-645 Multiple Buffer Overflow and Cross Site Scripting Vulnerabilities
Secunia: 54387 - D-Link DIR-645 Cross-Site Scripting and Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 95910

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 06/08/2013 11:52 AM
تم التحديث: 25/08/2024 12:10 PM
التغييرات: 06/08/2013 11:52 AM (71), 19/03/2019 09:30 PM (7), 21/05/2021 08:28 AM (3), 25/08/2024 12:10 PM (14)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!