Cisco Linksys EA6500 Restore Router Configuration Backup File elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
Une vulnérabilité classée problématique a été trouvée dans Cisco Linksys EA6500. Affecté par cette vulnérabilité est une fonction inconnue du composant Restore Router Configuration Handler. A cause de la manipulation dans le cadre de Backup File mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 15/04/2013 par Jacob Thompson avec Independent Security Evaluators avec le numéro d'identification Vulnerability_Catalog.pdf avec document (Website) (non défini). La notice d'information est disponible en téléchargement sur securityevaluators.com La publication s'est produite sans l'implication du fabricant. L'attaque ne peut être seulement réalisée au sein du réseau local. Une exploitation réussie requiert une seule session d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.
Un exploit a été developpé par Jacob Thompson et a été publié immédiatement après la notice d'information. L'exploit est disponible au téléchargment sur securityevaluators.com. Il est déclaré comme proof-of-concept.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Fournisseur
Nom
Version
Licence
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.5VulDB Score de méta-température: 5.2
VulDB Note de base: 5.5
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Partiellement
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Auteur: Jacob Thompson
Télécharger: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
15/04/2013 🔍15/04/2013 🔍
24/01/2014 🔍
30/03/2019 🔍
Sources
Fournisseur: cisco.comBulletin: Vulnerability_Catalog.pdf
Chercheur: Jacob Thompson
Organisation: Independent Security Evaluators
Statut: Non défini
Secunia: 56994 - Linksys Multiple E-Series Routers Multiple Security Bypass Vulnerabilities, Highly Critical
OSVDB: 102455
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 24/01/2014 16:11Mise à jour: 30/03/2019 17:15
Changements: 24/01/2014 16:11 (50), 30/03/2019 17:15 (4)
Compléter: 🔍
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.