Cisco WVC54GC 1.00r22/1.00r24 Firmware pass_wd.htm schwache Verschlüsselung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Cisco WVC54GC 1.00r22/1.00r24 gefunden. Betroffen ist eine unbekannte Funktion der Datei pass_wd.htm der Komponente Firmware. Die Bearbeitung verursacht schwache Verschlüsselung. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-1560 gehandelt. Es ist soweit kein Exploit verfügbar.
Details
Eine Schwachstelle wurde in Cisco WVC54GC 1.00r22/1.00r24 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um unbekannter Programmcode der Datei pass_wd.htm der Komponente Firmware. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:
The Cisco Linksys WVC54GCA wireless video camera with firmware 1.00R22 and 1.00R24 stores passwords and wireless-network keys in cleartext in (1) pass_wd.htm and (2) Wsecurity.htm, which allows remote attackers to obtain sensitive information by reading the HTML source code.Die Schwachstelle wurde am 06.05.2009 (Website) veröffentlicht. Auf vupen.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 06.05.2009 als CVE-2009-1560 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.
Er wird als proof-of-concept gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:pass_wd.htm gefunden werden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (50410) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-48070 und VDB-48069. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.5
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
06.05.2009 🔍06.05.2009 🔍
06.05.2009 🔍
17.03.2015 🔍
07.11.2018 🔍
Quellen
Hersteller: cisco.comAdvisory: vupen.com⛔
Status: Nicht definiert
CVE: CVE-2009-1560 (🔍)
GCVE (CVE): GCVE-0-2009-1560
GCVE (VulDB): GCVE-100-48074
X-Force: 50410 - Linksys WVC54GCA pass_wd.htm and Wsecurity.htm information disclosure
Vupen: ADV-2009-1173
Siehe auch: 🔍
Eintrag
Erstellt: 17.03.2015 23:38Aktualisierung: 07.11.2018 16:46
Anpassungen: 17.03.2015 23:38 (49), 07.11.2018 16:46 (3)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.