TOTOLINK A3000RU 5.9c.5185 product.ini कमजोर प्रमाणीकरण

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TOTOLINK A3000RU 5.9c.5185 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini की। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। इस भेद्यता को CVE-2024-7170 के रूप में ट्रेड किया जाता है। साथ ही, एक शोषण मौजूद है.

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, TOTOLINK A3000RU 5.9c.5185 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /web_cste/cgi-bin/product.ini की। यह हेरफेर कमजोर प्रमाणीकरण उत्पन्न करता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-259 प्राप्त होता है। कमजोरी प्रकाशित की गई थी. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।

इस भेद्यता को CVE-2024-7170 के रूप में ट्रेड किया जाता है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। फिलहाल एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1078.001 उपलब्ध है, तो MITRE ATT&CK प्रोजेक्ट द्वारा हमले की तकनीक को T1078.001 के रूप में घोषित किया जाता है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.3
VulDB मेटा अस्थायी स्कोर: 5.2

VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 8.8
NVD वेक्टर: 🔍

CNA मूल स्कोर: 3.5
CNA वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: कमजोर प्रमाणीकरण
CWE: CWE-259 / CWE-255
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: आंशिक रूप से

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

28/07/2024 🔍
28/07/2024 +0 दिन 🔍
09/08/2024 +12 दिन 🔍

स्रोतजानकारी

विक्रेता: totolink.net

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2024-7170 (🔍)
GCVE (CVE): GCVE-0-2024-7170
GCVE (VulDB): GCVE-100-272591
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 28/07/2024 07:39 AM
अद्यतनित: 09/08/2024 09:03 AM
परिवर्तन: 28/07/2024 07:39 AM (54), 29/07/2024 02:00 AM (18), 29/07/2024 01:31 PM (1), 09/08/2024 09:03 AM (12)
पूर्ण: 🔍
प्रेषक: wxhwxhwxh_mie
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!