CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.4 | $5k-$25k | 0.00 |
Una vulnerabilità di livello estremamente critico è stata rilevata in Netgear D6220, D6400, D7000v2, D7800, D8500, DC112A, DGN2200v4, RBK50, RBR50, RBS50, RBK20, RBR20, RBS20, RBK40, RBR40, RBS40, R6020, R6080, R6120, R6220, R6230, R6250, R6260, R6850, R6350, R6400v2, R6700v3, R6700v2, R6800, R6900v2, R7000, R6900P, R7000P, R7100LG, R7200, R7350, R7400, R7450, AC2100, AC2400, AC2600, R7500v2, R7800, R7900, R7960P, R8000, R7900P, R8000P, R8900, R9000, RAX120, RBK752, RBR750, RBS750, RBK852, RBR850, RBS850, WNR3500Lv2, XR450 e XR500 (Wireless LAN Software). Da questa vulnerabilità è interessato una funzione sconosciuta. La manipolazione di un input sconosciuto se causa una vulnerabilità di classe escalazione di privilegi. L'effetto di un attacco con successo non è conosciuto.
La vulnerabilità è stata pubblicata in data 11/08/2021 con identificazione PSV-2020-0273 (confermato). L'advisory è scaricabile da kb.netgear.com. Questa vulnerabilità è identificata come CVE-2021-38516. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
L'aggiornamento elimina questa vulnerabilità.
Prodotto
Genere
Fornitore
Nome
- AC2100
- AC2400
- AC2600
- D6220
- D6400
- D7000v2
- D7800
- D8500
- DC112A
- DGN2200v4
- R6020
- R6080
- R6120
- R6220
- R6230
- R6250
- R6260
- R6350
- R6400v2
- R6700v2
- R6700v3
- R6800
- R6850
- R6900P
- R6900v2
- R7000
- R7000P
- R7100LG
- R7200
- R7350
- R7400
- R7450
- R7500v2
- R7800
- R7900
- R7900P
- R7960P
- R8000
- R8000P
- R8900
- R9000
- RAX120
- RBK20
- RBK40
- RBK50
- RBK752
- RBK852
- RBR20
- RBR40
- RBR50
- RBR750
- RBR850
- RBS20
- RBS40
- RBS50
- RBS750
- RBS850
- WNR3500Lv2
- XR450
- XR500
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.8VulDB Punteggio Meta Temp: 9.4
VulDB Punteggio di base: 9.8
VulDB Punteggio temporaneo: 9.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-284 / CWE-266
ATT&CK: T1068
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
10/08/2021 🔍11/08/2021 🔍
11/08/2021 🔍
16/08/2021 🔍
Fonti
Fornitore: netgear.comAdvisory: PSV-2020-0273
Stato: Confermato
CVE: CVE-2021-38516 (🔍)
Voce
Data di creazione: 11/08/2021 14:04Aggiornamenti: 16/08/2021 08:26
I cambiamenti: 11/08/2021 14:04 (37), 16/08/2021 08:21 (2), 16/08/2021 08:26 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.