CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
---|---|---|
9.2 | $0-$5k | 0.00 |
要約
重大 として分類されている脆弱性が Cisco Linksys Router までE4200 内に見つかりました。 影響を受けるのは、ファイル【tmUnblock.cgi】に含まれる未知の関数です。 【ttcp_ip】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 アドバイザリーは packetstormsecurity.com にてダウンロード用に公開されています。 さらに、入手できるエクスプロイトツールが存在します。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 ワームが拡散しています。これは、この脆弱性を自動的に悪用しています。 ファイアウォールを適用してください。 If you want to get best quality of vulnerability data, you may have to visit VulDB.
詳細
重大 として分類されている脆弱性が Cisco Linksys Router までE4200 内に見つかりました。 影響を受けるのは、ファイル【tmUnblock.cgi】に含まれる未知の関数です。 【ttcp_ip】引数を未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-269 です。 このバグは 2013年02月13日に発見されました。 この脆弱性は 2014年02月17日に Johannes Ullrichより「Packetstorm」の エクスプロイトにて 「File 125253」として 紹介されました。 アドバイザリーは packetstormsecurity.com にてダウンロード用に公開されています。
技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1068 と定義しています。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。
このエクスプロイトツールは 高度に機能的 として宣言されています。 エクスプロイトツールは packetstormsecurity.com にダウンロードのために共有されています。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 ワームが拡散しています。これは、この脆弱性を自動的に悪用しています。 】のプラグインを提供しています。
ファイアウォールを適用してください。
脆弱性は「SecurityFocus (BID 65585), X-Force (91196) , Secunia (SA56994)」等の脆弱性データベースにも文書化されています。 If you want to get best quality of vulnerability data, you may have to visit VulDB.
製品
タイプ
ベンダー
名前
バージョン
ライセンス
CPE 2.3
CPE 2.2
CVSSv4
VulDB 方向性: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 9.8VulDB 一時的なメタスコア: 9.2
VulDB ベーススコア: 9.8
VulDB 一時的なスコア: 9.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
方向性 | 複雑度 | 認証 | 守秘義務性 | 誠実性 | 可用性 |
---|---|---|---|---|---|
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用する
クラス: 特権昇格CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 攻撃された
Wormified: 🔍
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
0-Day | 解除 | 解除 | 解除 | 解除 |
---|---|---|---|---|
本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブ アクター: 🔍
アクティブな APT グループ: 🔍
対策
推奨: Firewallステータス: 🔍
0day日時: 🔍
Firewalling: 🔍
タイムライン
2013年02月13日 🔍2013年02月13日 🔍
2013年02月13日 🔍
2014年02月13日 🔍
2014年02月17日 🔍
2014年02月22日 🔍
2019年03月30日 🔍
ソース
ベンダー: cisco.comアドバイザリー: File 125253
調査者: Johannes Ullrich
ステータス: 未定義
GCVE (VulDB): GCVE-100-12362
X-Force: 91196 - Multiple Linksys routers tmUnblock.cgi command execution, High Risk
SecurityFocus: 65585 - Multiple Linksys Devices Multiple Remote Code Execution Vulnerabilities
Secunia: 56994
scip Labs: https://www.scip.ch/en/?labs.20161013
その他: 🔍
関連情報: : 🔍
エントリ
作成済み: 2014年02月22日 15:03更新済み: 2019年03月30日 15:48
変更: 2014年02月22日 15:03 (53), 2019年03月30日 15:48 (10)
完了: 🔍
Cache ID: 216:DCE:103
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。