Linksys RE6500 सामने 1.0.012.001 /goform/langSwitch langSelectionOnly सेवा अस्वीकार
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
सारांश
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linksys RE6500 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /goform/langSwitch की। यह परिवर्तन langSelectionOnly पैरामीटर सेवा अस्वीकार का कारण बनता है। यह भेद्यता CVE-2020-35716 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। कोई शोषण मौजूद नहीं है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
विवरण
एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Linksys RE6500 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /goform/langSwitch की। यह परिवर्तन langSelectionOnly पैरामीटर सेवा अस्वीकार का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-404 की ओर ले जाता है। यह कमजोरी प्रकाशित हुई थी 26/12/2020. bugcrowd.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।
यह भेद्यता CVE-2020-35716 के रूप में जानी जाती है। यह हमला दूर से किया जा सकता है। तकनीकी जानकारी उपलब्ध है. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई शोषण मौजूद नहीं है. अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1499 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1499 के रूप में घोषित करती है।
इसे परिभाषित नहीं घोषित किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी.
1.0.012.001 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। अपडेट किया गया संस्करण downloads.linksys.com से डाउनलोड के लिए तैयार है। यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।
उत्पाद
विक्रेता
नाम
लाइसेंस
वेबसाइट
- विक्रेता: https://www.linksys.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 4.3VulDB मेटा अस्थायी स्कोर: 4.1
VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
अपग्रेड: RE6500 1.0.012.001
समयरेखा
26/12/2020 🔍26/12/2020 🔍
26/12/2020 🔍
स्रोत
विक्रेता: linksys.comसलाह: bugcrowd.com
स्थिति: पुष्टि की गई
CVE: CVE-2020-35716 (🔍)
GCVE (CVE): GCVE-0-2020-35716
GCVE (VulDB): GCVE-100-166836
प्रविष्टि
बनाया गया: 26/12/2020 09:34 AMपरिवर्तन: 26/12/2020 09:34 AM (39)
पूर्ण: 🔍
Cache ID: 216::103
जमा करें
प्रतिलिपि
Once again VulDB remains the best source for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें