CVSS Meta Temp Score | Exploit Prix Actuel (≈) | CTI Interest Score |
---|---|---|
9.2 | $0-$5k | 0.00 |
Une vulnérabilité a été trouvé dans Linux Kernel (Operating System) et classée très critique. Ceci affecte la fonction run_init_sbus
du composant KCodes NetUSB. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe buffer overflow.
La vulnerabilité a été publié en 21/05/2015 avec SEC Consult avec le numéro d'identification KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide avec blog post (Website) (non défini). La notice d'information est disponible en téléchargement sur blog.sec-consult.com Cette vulnérabilité a été nommée CVE-2015-3036. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus.
Un exploit a été developpé par Adrián Ruiz Bermudo en Python et a été publié 6 mois après la notice d'information. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur securityfocus.com.
Il est possible d'attenuer le problème en filtrant tcp/20005 dans le pare-feu.
La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 74724), SecurityTracker (ID 1032377) et Vulnerability Center (SBV-50278).
Affecté
- D-Link Router
- Netgear Router
- TP-LINK Router
- Trendnet Router
- ZyXEL Router
Produit
Taper
Fournisseur
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.2
VulDB Base Score: 10.0
VulDB Temp Score: 9.2
VulDB Vector: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Fiabilité: 🔍
NVD Base Score: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
ATT&CK: Inconnue
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Status: Proof-of-Concept
Auteur: Adrián Ruiz Bermudo
Langage de programmation: 🔍
Download: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Aujourd'hui | unlock | unlock | unlock | unlock |
Exploit-DB: 🔍
Threat Intelligence
Menace: 🔍Les adversaires: 🔍
Géopolitique: 🔍
Économie: 🔍
Prédictions: 🔍
Contre-mesures: 🔍
Contre-mesures
Recommandé: FirewallStatus: 🔍
Exploit Delay Time: 🔍
Firewalling: 🔍
Chronologie
08/04/2015 🔍19/05/2015 🔍
20/05/2015 🔍
20/05/2015 🔍
21/05/2015 🔍
21/05/2015 🔍
21/05/2015 🔍
25/05/2015 🔍
07/06/2015 🔍
29/10/2015 🔍
29/10/2015 🔍
09/08/2017 🔍
Sources
Fournisseur: https://www.kernel.org/Bulletin: KCodes NetUSB: How a Small Taiwanese Software Company Can Impact the Security of Millions of Devices Worldwide
Organisation: SEC Consult
Status: Non défini
CVE: CVE-2015-3036 (🔍)
CERT VU: 🔍
SecurityFocus: 74724 - KCodes NetUSB CVE-2015-3036 Buffer Overflow Vulnerability
SecurityTracker: 1032377 - NETGEAR Router KCodes NetUSB Driver Buffer Overflow Lets Remote Users Execute Arbitrary Code
Vulnerability Center: 50278 - KCodes NetUSB Kernel Driver Remote Code Execution via Long Computer Name, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Établi: 21/05/2015 10:17Mise à jour: 09/08/2017 14:06
Changements: (10) exploit_availability exploit_date exploit_publicity exploit_url exploit_developer_name source_cve_assigned source_securityfocus_date source_securityfocus_class source_exploitdb source_exploitdb_date
Compléter: 🔍
commentaires
Might our Artificial Intelligence support you?
Check our Alexa App!
Aucun commentaire pour l'instant. Veuillez vous connecter pour commenter.