D-Link AirPlus DI-614+ तक 2.30 DHCP Request सेवा अस्वीकार

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.0$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, D-Link AirPlus DI-614+ तक 2.30 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन DHCP Request Handler घटक का हिस्सा है। हेरफेर के कारण सेवा अस्वीकार होती है। यह सुरक्षा कमजोरी CVE-2004-0661 के रूप में संदर्भित है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है.

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, D-Link AirPlus DI-614+ तक 2.30 में खोजी गई है। प्रभावित है एक अज्ञात फ़ंक्शन DHCP Request Handler घटक का हिस्सा है। हेरफेर के कारण सेवा अस्वीकार होती है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-404 की ओर ले जाता है। बग 27/06/2004 को खोजा गया था. यह कमजोरी प्रकाशित हुई थी 27/06/2004 द्वारा Gregory Duchemin (c3rb3r) (वेबसाइट). एडवाइजरी डाउनलोड के लिए archives.neohapsis.com पर साझा की गई है।

यह सुरक्षा कमजोरी CVE-2004-0661 के रूप में संदर्भित है। CVE असाइनमेंट 12/07/2004 को हुआ। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।

इसे अवधारणा प्रमाण घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 43070 प्लगइन से कर सकता है (D-Link AirPlus DI-614+ DHCP Server Flooding Denial of Service Vulnerability).

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 10621), X-Force (16531), Secunia (SA11961) , Vulnerability Center (SBV-10384).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.0

VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: सेवा अस्वीकार
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: अवधारणा प्रमाण

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍
शोषण विलंब समय: 🔍

समयरेखाजानकारी

27/06/2004 🔍
27/06/2004 +0 दिन 🔍
27/06/2004 +0 दिन 🔍
27/06/2004 +0 दिन 🔍
27/06/2004 +0 दिन 🔍
30/06/2004 +3 दिन 🔍
30/06/2004 +0 दिन 🔍
12/07/2004 +11 दिन 🔍
06/08/2004 +25 दिन 🔍
20/02/2006 +563 दिन 🔍
05/12/2014 +3210 दिन 🔍
12/07/2025 +3872 दिन 🔍

स्रोतजानकारी

विक्रेता: dlink.com

सलाह: archives.neohapsis.com
शोधकर्ता: Gregory Duchemin (c3rb3r)
स्थिति: परिभाषित नहीं

CVE: CVE-2004-0661 (🔍)
GCVE (CVE): GCVE-0-2004-0661
GCVE (VulDB): GCVE-100-22064
X-Force: 16531
SecurityFocus: 10621 - D-Link AirPlus DI-614+, DI-624, and DI-604 DHCP Server Flooding Denial Of Service Vulnerability
Secunia: 11961 - D-Link DI-614+ DHCP Service "LEASETIME" Option Denial of Service, Less Critical
OSVDB: 7294 - D-Link Router DHCP LEASETIME DoS
Vulnerability Center: 10384 - D-Link AirPlus DI-614+ DoS via Integer Signedness Error in LEASETIME Option, High

scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 05/12/2014 04:08 PM
अद्यतनित: 12/07/2025 05:19 PM
परिवर्तन: 05/12/2014 04:08 PM (65), 14/06/2019 10:57 AM (4), 12/07/2025 05:19 PM (18)
पूर्ण: 🔍
Cache ID: 216:486:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Interested in the pricing of exploits?

See the underground prices here!