Arcowave Systems WLAN AP ADSL Router AAP-3100AR Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.7 | $0-$5k | 0.00 |
Eine Schwachstelle wurde in Arcowave Systems WLAN AP ADSL Router AAP-3100AR (Router Operating System) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität. Mit der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Acrowave AAP-3100AR wireless router allows remote attackers to bypass authentication by pressing CTRL-C at the username or password prompt in a telnet session, which causes the shell to crash and restart, then leave the user in the new shell.
Die Schwachstelle wurde am 12.05.2005 durch Martin Tornwall (Website) herausgegeben. Bereitgestellt wird das Advisory unter marc.theaimsgroup.com. Die Verwundbarkeit wird seit dem 14.05.2005 mit der eindeutigen Identifikation CVE-2005-1566 gehandelt. Sie ist leicht ausnutzbar. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.
Es wurde vor und nicht erst nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt.
Das Problem kann durch die Einführung einer Authentisierung adressiert werden.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.3
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AuthenticationStatus: 🔍
0-Day Time: 🔍
Timeline
12.05.2005 🔍12.05.2005 🔍
13.05.2005 🔍
13.05.2005 🔍
14.05.2005 🔍
14.05.2005 🔍
11.03.2015 🔍
23.07.2017 🔍
Quellen
Advisory: marc.theaimsgroup.comPerson: Martin Tornwall
Status: Nicht definiert
CVE: CVE-2005-1566 (🔍)
Secunia: 15343 - Acrowave AAP-3100AR Router Authentication Bypass, Less Critical
OSVDB: 16445 - Acrowave AAP-3100AR Router Authentication Bypass
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 11.03.2015 11:41Aktualisierung: 23.07.2017 10:42
Anpassungen: 11.03.2015 11:41 (49), 23.07.2017 10:42 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.