TP-LINK Omada Controller Software 3.2.6 eap-web-3.2.6.jar directory traversal

ArtículoeditarHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Precio Actual (≈)CTI Interest Score
5.4$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en TP-LINK Omada Controller Software 3.2.6. Una función desconocida del archivo /opt/tplink/EAPController/lib/eap-web-3.2.6.jar es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase directory traversal. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2020-05-04 (no está definido). La vulnerabilidad es identificada como CVE-2020-12475. Se considera fácil de explotar. El ataque sólo se debe hacer local. La explotación no requiere ninguna forma de autentificación. Hay detalles técnicos conocidos, pero no se dispone de un exploit.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

Productoinfoeditar

Proveedor

Name

CPE 2.3infoeditar

CPE 2.2infoeditar

CVSSv3infoeditar

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infoeditar

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidentialityIntegrityDisponibilidad
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoeditar

Clase: Directory traversal
CWE: CWE-22
ATT&CK: Desconocido

Local: Sí
Remoto: No

Disponibilidad: 🔍
Status: No está definido

Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Inteligencia de Amenazasinfoeditar

Interesar: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contramedidasinfoeditar

Recomendación: no contramedida conocida
Status: 🔍

0-Day Time: 🔍

Línea de tiempoinfoeditar

2020-04-29 🔍
2020-05-04 +5 días 🔍
2020-05-05 +1 días 🔍
2020-05-05 +0 días 🔍

Fuentesinfoeditar

Proveedor: https://www.tp-link.com/

Status: No está definido

CVE: CVE-2020-12475 (🔍)

Artículoinfoeditar

Fecha de creación: 2020-05-05 09:19
Actualizaciones: 2020-05-05 09:24
Cambios: (17) vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Completo: 🔍

Comentarios

Do you know our Splunk app?

Download it now for free!