Ruckus Wireless C110 à 200.7.10.102.92 Webserver HTTP Request elévation de privilèges
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Une vulnérabilité classée problématique a été trouvée dans Ruckus Wireless C110, E510, H320, H510, M510, R320, R310, R500, R510 R600, R610, R710, R720, R750, T300, T301n, T301s, T310c, T310d, T310n, T310s, T610, T710 et T710s à 200.7.10.102.92. Affecté par ce problème est une fonction inconnue du composant Webserver. La manipulation dans le cadre de HTTP Request mène à une vulnérabilité de classe elévation de privilèges.
La vulnerabilité a été publié en 28/07/2020 (Website) (non défini). La notice d'information est disponible en téléchargement sur support.ruckuswireless.com Cette vulnérabilité est identifiée comme CVE-2020-13914. L'exploitation est considérée comme facile. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Ni les détails techniques ni un exploit sont publiquement disponibles.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
Produit
Fournisseur
Nom
- C110
- E510
- H320
- H510
- M510
- R310
- R320
- R500
- R510 R600
- R610
- R710
- R720
- R750
- T300
- T301n
- T301s
- T310c
- T310d
- T310n
- T310s
- T610
- T710
- T710s
Version
- 200.7.10.102.0
- 200.7.10.102.1
- 200.7.10.102.2
- 200.7.10.102.3
- 200.7.10.102.4
- 200.7.10.102.5
- 200.7.10.102.6
- 200.7.10.102.7
- 200.7.10.102.8
- 200.7.10.102.9
- 200.7.10.102.10
- 200.7.10.102.11
- 200.7.10.102.12
- 200.7.10.102.13
- 200.7.10.102.14
- 200.7.10.102.15
- 200.7.10.102.16
- 200.7.10.102.17
- 200.7.10.102.18
- 200.7.10.102.19
- 200.7.10.102.20
- 200.7.10.102.21
- 200.7.10.102.22
- 200.7.10.102.23
- 200.7.10.102.24
- 200.7.10.102.25
- 200.7.10.102.26
- 200.7.10.102.27
- 200.7.10.102.28
- 200.7.10.102.29
- 200.7.10.102.30
- 200.7.10.102.31
- 200.7.10.102.32
- 200.7.10.102.33
- 200.7.10.102.34
- 200.7.10.102.35
- 200.7.10.102.36
- 200.7.10.102.37
- 200.7.10.102.38
- 200.7.10.102.39
- 200.7.10.102.40
- 200.7.10.102.41
- 200.7.10.102.42
- 200.7.10.102.43
- 200.7.10.102.44
- 200.7.10.102.45
- 200.7.10.102.46
- 200.7.10.102.47
- 200.7.10.102.48
- 200.7.10.102.49
- 200.7.10.102.50
- 200.7.10.102.51
- 200.7.10.102.52
- 200.7.10.102.53
- 200.7.10.102.54
- 200.7.10.102.55
- 200.7.10.102.56
- 200.7.10.102.57
- 200.7.10.102.58
- 200.7.10.102.59
- 200.7.10.102.60
- 200.7.10.102.61
- 200.7.10.102.62
- 200.7.10.102.63
- 200.7.10.102.64
- 200.7.10.102.65
- 200.7.10.102.66
- 200.7.10.102.67
- 200.7.10.102.68
- 200.7.10.102.69
- 200.7.10.102.70
- 200.7.10.102.71
- 200.7.10.102.72
- 200.7.10.102.73
- 200.7.10.102.74
- 200.7.10.102.75
- 200.7.10.102.76
- 200.7.10.102.77
- 200.7.10.102.78
- 200.7.10.102.79
- 200.7.10.102.80
- 200.7.10.102.81
- 200.7.10.102.82
- 200.7.10.102.83
- 200.7.10.102.84
- 200.7.10.102.85
- 200.7.10.102.86
- 200.7.10.102.87
- 200.7.10.102.88
- 200.7.10.102.89
- 200.7.10.102.90
- 200.7.10.102.91
- 200.7.10.102.92
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.4VulDB Score de méta-température: 6.4
VulDB Note de base: 5.3
VulDB Note temporaire: 5.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.5
NVD Vecteur: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Elévation de privilègesCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
07/06/2020 🔍28/07/2020 🔍
28/07/2020 🔍
05/11/2020 🔍
Sources
Bulletin: support.ruckuswireless.comStatut: Non défini
Confirmation: 🔍
CVE: CVE-2020-13914 (🔍)
Entrée
Établi: 28/07/2020 21:26Mise à jour: 05/11/2020 18:11
Changements: 28/07/2020 21:26 (39), 28/07/2020 21:31 (17), 05/11/2020 18:11 (1)
Compléter: 🔍
Cache ID: 3:920:103
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.