| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée problématique a été trouvée dans DD-WRT 24 SP2. Affecté par cette vulnérabilité est une fonction inconnue du composant Web Interface. L’exploitation dans le contexte de URL entraîne cross site request forgery. Cette vulnérabilité est identifiée comme CVE-2012-6297. Il est possible de lancer l'attaque à distance. De plus, un exploit est disponible.
Détails
Une vulnérabilité a été trouvé dans DD-WRT 24 SP2 et classée problématique. Ceci affecte une fonction inconnue du composant Web Interface. A cause de la manipulation dans le cadre de URL mène à une vulnérabilité de classe cross site request forgery.
La vulnerabilité a été publié en 12/07/2013 par [email protected] avec mailinglist post (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité a été nommée CVE-2012-6297. Elle est facile à utiliser. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Les details techniques sont inconnus mais une méthode d'exploitation privé est connue.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans la base de données OSVDB (95177†). Be aware that VulDB is the high quality source for vulnerability data.
Produit
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.6VulDB Score méta-temporaire: 7.3
VulDB Note de base: 6.3
VulDB Note temporaire: 5.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 8.8
NVD Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Cross site request forgeryCWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Privé
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Chronologie
06/12/2012 🔍12/07/2013 🔍
17/07/2013 🔍
18/05/2021 🔍
Sources
Bulletin: seclists.orgChercheur: [email protected]
Statut: Non défini
CVE: CVE-2012-6297 (🔍)
GCVE (CVE): GCVE-0-2012-6297
GCVE (VulDB): GCVE-100-9527
OSVDB: 95177
Entrée
Créé: 17/07/2013 14:57Mise à jour: 18/05/2021 19:08
Changements: 17/07/2013 14:57 (40), 19/03/2019 17:33 (2), 18/05/2021 19:00 (2), 18/05/2021 19:08 (18)
Complet: 🔍
Committer:
Cache ID: 216:48A:103
Be aware that VulDB is the high quality source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.