CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
9.1 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in D-Link DIR-636L (Router Operating System). Riguarda una funzione sconosciuta del componente NCC Service. La manipolazione come parte di POST Request se causa una vulnerabilità di classe autenticazione debole. Questo ha un effetto su riservatezza, integrità e disponibilità.
Data di scoperta del problema 30/11/2014. La vulnerabilità è stata pubblicata in data 02/03/2015 da Peter Adkins con un mailinglist post (Full-Disclosure) (confermato). L'advisory è scaricabile da seclists.org. Questa vulnerabilità è identificata come CVE-2015-1187. È facile da usare. L'attacco può essere iniziato dalla rete locale. L'utilizzo non richiede alcuna forma di autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.
Un metodo di utilizzo è stato sviluppato in Ruby. È stato dichiarato come altamente funzionale. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 92 giorni. Si sta diffondendo un worm che sfrutta automaticamente la vulnerabilità.
L'aggiornamento elimina questa vulnerabilità.
La vulnerabilità è documentata anche nei database X-Force (101253).
Componente colpito
- D-Link DIR-636L
- Trendnet Router
Prodotto
Genere
Fornitore
Nome
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 9.3VulDB Punteggio Meta Temp: 9.1
VulDB Punteggio di base: 8.8
VulDB Punteggio temporaneo: 8.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 9.8
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Autenticazione deboleCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Parzialmente
Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Wormified: 🔍
Linguaggio Di Programmazione: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Aggiunto: 🔍
KEV Due: 🔍
KEV Contromisure: 🔍
KEV Ransomware: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
MetaSploit ID: multi_ncc_ping_exec.rb
MetaSploit Nome: D-Link/TRENDnet NCC Service Command Injection
MetaSploit File: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
0 giorni di tempo: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versione: 🔍
Fortigate IPS: 🔍
Sequenza temporale
30/11/2014 🔍17/01/2015 🔍
02/02/2015 🔍
16/02/2015 🔍
26/02/2015 🔍
02/03/2015 🔍
02/03/2015 🔍
03/03/2015 🔍
05/03/2015 🔍
21/09/2017 🔍
24/04/2024 🔍
Fonti
Fornitore: dlink.comAdvisory: 130607
Riceratore: Peter Adkins
Stato: Confermato
CVE: CVE-2015-1187 (🔍)
X-Force: 101253 - D-link DIR-636L ping tool command execution
Vulnerability Center: 48894 - D-Link Multiple Products Remote Code Execution and Other Impacts - CVE-2015-1187, High
SecurityFocus: 72816
scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍
Voce
Data di creazione: 03/03/2015 09:25Aggiornamenti: 24/04/2024 09:44
I cambiamenti: 03/03/2015 09:25 (81), 22/06/2017 09:12 (2), 10/03/2022 22:56 (3), 10/03/2022 23:10 (11), 24/04/2024 09:44 (23)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.