CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
9.2 | $0-$5k | 0.00 |
Una vulnerabilidad fue encontrada en Linux Kernel (Operating System) y clasificada como extremadamente crítica. La función run_init_sbus
del componente KCodes NetUSB es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2015-05-21 de SEC Consult con identificación KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide con un blog post (Website) (no está definido). El advisory puede ser descargado de blog.sec-consult.com. La vulnerabilidad es identificada como CVE-2015-3036. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Los detalles técnicos asi como un exploit público son conocidos.
Un exploit ha sido desarrollado por Adrián Ruiz Bermudo en Python y publicado 6 meses después del anuncio. El exploit puede ser descargado de securityfocus.com. Fue declarado como proof-of-concept.
Poniendo el filtro tcp/20005 en el firewall, es posible mitigar el efecto del problema.
La vulnerabilidad también está documentado en la base de datos Exploit-DB (38566).
Afectado
- D-Link Router
- Netgear Router
- TP-LINK Router
- Trendnet Router
- ZyXEL Router
Producto
Escribe
Proveedor
Nombre
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 10.0VulDB Meta puntuación temporal: 9.2
VulDB Puntuación base: 10.0
VulDB Puntuación temporal: 9.2
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Estado: Proof-of-Concept
Autor: Adrián Ruiz Bermudo
Lenguaje de Programación: 🔍
Descargar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Exploit-DB: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: FirewallEstado: 🔍
Aprovechar el tiempo de retraso: 🔍
Firewalling: 🔍
Línea de tiempo
2015-04-08 🔍2015-05-19 🔍
2015-05-20 🔍
2015-05-20 🔍
2015-05-21 🔍
2015-05-21 🔍
2015-05-21 🔍
2015-05-25 🔍
2015-10-29 🔍
2015-10-29 🔍
2017-08-09 🔍
Fuentes
Proveedor: kernel.orgAdvisory: KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide
Organización: SEC Consult
Estado: No está definido
CVE: CVE-2015-3036 (🔍)
CERT VU: 🔍
SecurityTracker: 1032377 - NETGEAR Router KCodes NetUSB Driver Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50278 - KCodes NetUSB Kernel Driver Remote Code Execution via Long Computer Name, Critical
SecurityFocus: 74724 - KCodes NetUSB CVE-2015-3036 Buffer Overflow Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Artículo
Fecha de creación: 2015-05-21 10:17Actualizaciones: 2017-08-09 14:06
Cambios: 2015-05-21 10:17 (70), 2017-08-09 14:06 (10)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.