TOTOLINK A3600R 4.1.2cu.5182_B20201102 Telnet Service product.ini कमजोर प्रमाणीकरण

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.4$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TOTOLINK A3600R 4.1.2cu.5182_B20201102 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini का घटक Telnet Service का। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। यह सुरक्षा कमजोरी CVE-2024-7159 के रूप में संदर्भित है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, TOTOLINK A3600R 4.1.2cu.5182_B20201102 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini का घटक Telnet Service का। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-259 मिलता है। इस कमजोरी को प्रकाशित किया गया था. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।

यह सुरक्षा कमजोरी CVE-2024-7159 के रूप में संदर्भित है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है। MITRE ATT&CK परियोजना के अनुसार हमले की तकनीक T1078.001 है.

यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 6.6
VulDB मेटा अस्थायी स्कोर: 6.4

VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.0
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍

CNA मूल स्कोर: 5.5
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: कमजोर प्रमाणीकरण
CWE: CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

27/07/2024 🔍
27/07/2024 +0 दिन 🔍
09/08/2024 +13 दिन 🔍

स्रोतजानकारी

विक्रेता: totolink.net

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2024-7159 (🔍)
GCVE (CVE): GCVE-0-2024-7159
GCVE (VulDB): GCVE-100-272573
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 27/07/2024 07:32 PM
अद्यतनित: 09/08/2024 07:36 AM
परिवर्तन: 27/07/2024 07:32 PM (56), 28/07/2024 06:06 PM (18), 29/07/2024 01:31 PM (1), 09/08/2024 07:36 AM (11)
पूर्ण: 🔍
प्रेषक: wxhwxhwxh_mie
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!