Tenda AC11 fino 02.03.01.104_CN POST Request /goform/setVLAN buffer overflow

VocemodificareHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prezzo Attuale (≈)CTI Interest Score
7.6$0-$5k0.00

In Tenda AC11 fino 02.03.01.104_CN è stata rilevato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file /goform/setVLAN del componente POST Request Handler. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 08/05/2021 (non definito). L'advisory è scaricabile da github.com. CVE-2021-31757 è identificato come punto debole. È facile da usare. L'attacco può avvenire nelle rete locale. Per accederre all'uso è necessaria una semplice autentificazione. Su punti deboli sono disponibli dettagli tecnici tuttavia senza metodo d'utilizzo.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Prodottoinfomodificare

Fornitore

Name

CPE 2.3infomodificare

CPE 2.2infomodificare

CVSSv3infomodificare

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.6

VulDB Base Score: 5.5
VulDB Temp Score: 5.5
VulDB Vector: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔒

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplessitàAutenticazioneConfidentialityIntegrityDisponibilità
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Affidabilità: 🔍

NVD Base Score: 🔒

Exploitinginfomodificare

Classe: Buffer overflow
CWE: CWE-121
ATT&CK: Sconosciuto

Locale: No
Remoto: Parzialmente

Disponibilità: 🔒
Status: Non definito

Previsione dei prezzi: 🔍
Preventivo attuale: 🔒

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Intelligence Sulle Minacceinfomodificare

Interesse: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contromisureinfomodificare

Raccomandazione: nessuna contromisura conosciuta
Status: 🔍

0-Day Time: 🔒

Sequenza temporaleinfomodificare

23/04/2021 CVE assegnato
08/05/2021 +15 giorni Pubblicazione advisory
08/05/2021 +0 giorni VulDB voce creata
13/05/2021 +5 giorni VulDB voce aggiornata

Fontiinfomodificare

Advisory: github.com
Status: Non definito

CVE: CVE-2021-31757 (🔒)

Voceinfomodificare

Data di creazione: 08/05/2021 10:37
Aggiornamenti: 13/05/2021 02:20
I cambiamenti: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!