Asus Router 3.0.0.4.374_168 Error Page Authentication Theft cross site scripting
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.1 | $0-$5k | 0.00 |
Un punto critico di livello problematico è stato rilevato in Asus Router 3.0.0.4.374_168 (Router Operating System). É interessato una funzione sconosciuta del componente Error Page. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe cross site scripting. Questo si osserva su la integrità.
La vulnerabilità è stata pubblicata in data 22/02/2014 da Harry Sintonen (Piru) con identificazione ASUS Router Authentication Bypass / Cross Site Scripting con un posting (Packetstorm) (confermato). L'advisory è scaricabile da packetstormsecurity.com. Nella rete si effettua l'attacco. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un metodo di utilizzo è disponibile.
È stato dichiarato come altamente funzionale.
L'aggiornamento elimina questa vulnerabilità. L'aggiornamento è scaricabile da asus.com.
La vulnerabilità è documentata anche nei database X-Force (91461).
Componente colpito
- ASUS RT-N10U, firmware 3.0.0.4.374_168
- ASUS RT-N56U, firmware 3.0.0.4.374_979
- ASUS DSL-N55U, firmware 3.0.0.4.374_1397 *
- ASUS RT-AC66U, firmware 3.0.0.4.374_2050 *
- ASUS RT-N15U, firmware 3.0.0.4.374_16
- ASUS RT-N53, firmware 3.0.0.4.374_311
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.3VulDB Punteggio Meta Temp: 4.1
VulDB Punteggio di base: 4.3
VulDB Punteggio temporaneo: 4.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Nome: Authentication TheftClasse: Cross site scripting / Authentication Theft
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Altamente funzionale
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Upgrade: asus.com
Sequenza temporale
21/02/2014 🔍22/02/2014 🔍
03/03/2014 🔍
06/03/2014 🔍
31/03/2019 🔍
Fonti
Fornitore: asus.comAdvisory: ASUS Router Authentication Bypass / Cross Site Scripting
Riceratore: Harry Sintonen (Piru)
Stato: Confermato
X-Force: 91461 - Multiple ASUS routers error page cross-site scripting, Medium Risk
SecurityFocus: 65733 - Multiple ASUS Routers Cross Site Scripting and Authentication Bypass Vulnerabilities
Secunia: 56946 - ASUS Multiple Routers "flag" Cross-Site Scripting Vulnerability, Less Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 06/03/2014 13:39Aggiornamenti: 31/03/2019 09:14
I cambiamenti: 06/03/2014 13:39 (61), 31/03/2019 09:14 (1)
Completa: 🔍
Cache ID: 3:FF1:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.