D-Link DIR-645 حتى Frimware 1.03b08 authentication.cgi كلمة المرور البرمجة عبر المواقع
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في D-Link DIR-645 حتى Frimware 1.03b08. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف authentication.cgi. عند التلاعب بالوسيط كلمة المرور في إطار POST Request ينتج البرمجة عبر المواقع. أسم الثغرة الأمنية هوCVE-2013-7389. علاوة على ذلك، يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أكتشاف ثغرة أمنية في D-Link DIR-645 حتى Frimware 1.03b08. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف authentication.cgi. عند التلاعب بالوسيط كلمة المرور في إطار POST Request ينتج البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. تم العثور على الخلل في 06/03/2013. تم الإعلان عن الثغرة 02/08/2013 من قبل Roberto Paleari تحت 20130801-dlink-dir645 كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا roberto.greyhats.it. تم الاتفاق مع البائع على النشر العلني.
أسم الثغرة الأمنية هوCVE-2013-7389. حدث تعيين CVE في 07/07/2014. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 149 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k.
الترقية إلى الإصدار Firmware 1.04 قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 61579) , Secunia (SA54387).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.dlink.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.6
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: البرمجة عبر المواقعCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
المؤلف: Roberto Paleari
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
OpenVAS ID: 861291
OpenVAS الأسم: D-Link DIR-645 Router Multiple Vulnerabilities
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍
ترقية: DIR-645 Firmware 1.04
الجدول الزمني
06/03/2013 🔍02/08/2013 🔍
02/08/2013 🔍
02/08/2013 🔍
02/08/2013 🔍
05/08/2013 🔍
07/08/2013 🔍
07/07/2014 🔍
07/07/2014 🔍
26/08/2024 🔍
المصادر
المجهز: dlink.comاستشارة: 20130801-dlink-dir645
باحث: Roberto Paleari
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-7389 (🔍)
GCVE (CVE): GCVE-0-2013-7389
GCVE (VulDB): GCVE-100-9856
SecurityFocus: 61579 - D-Link DIR-645 Multiple Buffer Overflow and Cross Site Scripting Vulnerabilities
Secunia: 54387 - D-Link DIR-645 Cross-Site Scripting and Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 95951
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 07/08/2013 10:37 AMتم التحديث: 26/08/2024 02:19 AM
التغييرات: 07/08/2013 10:37 AM (76), 23/03/2019 02:02 PM (3), 21/05/2021 08:51 AM (3), 26/08/2024 02:19 AM (14)
كامل: 🔍
المتعهد: olku
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق