TP-LINK Omada Controller Software 3.2.6 eap-web-3.2.6.jar directory traversal

VocemodificareHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prezzo Attuale (≈)CTI Interest Score
5.4$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in TP-LINK Omada Controller Software 3.2.6. Riguarda una funzione sconosciuta del file /opt/tplink/EAPController/lib/eap-web-3.2.6.jar. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe directory traversal. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 04/05/2020 (non definito). Questo punto di criticità è identificato come CVE-2020-12475. L'utilità è conosciuta come semplice. L'attacco necessita di essere iniziato localmente. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfomodificare

Fornitore

Name

CPE 2.3infomodificare

CPE 2.2infomodificare

CVSSv3infomodificare

VulDB Meta Base Score: 5.4
VulDB Meta Temp Score: 5.4

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 5.5
NVD Vector: 🔍

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplessitàAutenticazioneConfidentialityIntegrityDisponibilità
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfomodificare

Classe: Directory traversal
CWE: CWE-22
ATT&CK: Sconosciuto

Locale: Si
Remoto: No

Disponibilità: 🔍
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Intelligence Sulle Minacceinfomodificare

Interesse: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contromisureinfomodificare

Raccomandazione: nessuna contromisura conosciuta
Status: 🔍

0-Day Time: 🔍

Sequenza temporaleinfomodificare

29/04/2020 🔍
04/05/2020 +5 giorni 🔍
05/05/2020 +1 giorni 🔍
05/05/2020 +0 giorni 🔍

Fontiinfomodificare

Fornitore: https://www.tp-link.com/

Status: Non definito

CVE: CVE-2020-12475 (🔍)

Voceinfomodificare

Data di creazione: 05/05/2020 09:19
Aggiornamenti: 05/05/2020 09:24
I cambiamenti: (17) vulnerability_cwe vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_assigned source_cve_nvd_summary
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!