Cisco WVC54GC 1.00r22/1.00r24 Firmware pass_wd.htm schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Cisco WVC54GC 1.00r22/1.00r24 gefunden. Betroffen ist eine unbekannte Funktion der Datei pass_wd.htm der Komponente Firmware. Die Bearbeitung verursacht schwache Verschlüsselung. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-1560 gehandelt. Es ist soweit kein Exploit verfügbar.

Detailsinfo

Eine Schwachstelle wurde in Cisco WVC54GC 1.00r22/1.00r24 gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um unbekannter Programmcode der Datei pass_wd.htm der Komponente Firmware. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Vertraulichkeit. CVE fasst zusammen:

The Cisco Linksys WVC54GCA wireless video camera with firmware 1.00R22 and 1.00R24 stores passwords and wireless-network keys in cleartext in (1) pass_wd.htm and (2) Wsecurity.htm, which allows remote attackers to obtain sensitive information by reading the HTML source code.

Die Schwachstelle wurde am 06.05.2009 (Website) veröffentlicht. Auf vupen.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 06.05.2009 als CVE-2009-1560 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.

Er wird als proof-of-concept gehandelt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:pass_wd.htm gefunden werden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (50410) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-48070 und VDB-48069. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.5
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

06.05.2009 🔍
06.05.2009 +0 Tage 🔍
06.05.2009 +0 Tage 🔍
17.03.2015 +2141 Tage 🔍
07.11.2018 +1331 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: vupen.com
Status: Nicht definiert

CVE: CVE-2009-1560 (🔍)
GCVE (CVE): GCVE-0-2009-1560
GCVE (VulDB): GCVE-100-48074
X-Force: 50410 - Linksys WVC54GCA pass_wd.htm and Wsecurity.htm information disclosure
Vupen: ADV-2009-1173

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 07.11.2018 16:46
Anpassungen: 17.03.2015 23:38 (49), 07.11.2018 16:46 (3)
Komplett: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!