Cisco Linksys X3000 1.0.03 build 001 apply.cgi ping_ip/sortby クロスサイトスクリプティング

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.0$0-$5k0.00

要約情報

Cisco Linksys X3000 1.0.03 build 001内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルapply.cgiのです。 操作 引数ping_ip/sortbyの結果として クロスサイトスクリプティングにつながります。 この脆弱性は CVE-2013-3307 として扱われます。 攻撃はリモートで開始される可能性があります。 さらに、入手できるエクスプロイトツールが存在します。 該当するコンポーネントのアップグレードを推奨します。

詳細情報

Cisco Linksys X3000 1.0.03 build 001内に 問題がある として分類された脆弱性が発見されました。 影響を受けるのは 不明な関数 ファイルapply.cgiのです。 操作 引数ping_ip/sortbyの結果として クロスサイトスクリプティングにつながります。 CWEによる問題の宣言は、CWE-80 につながります。 バグは2013年01月28日に発見されました。 この弱点は発表されました 2013年06月22日 Michael Messner (m1k3)によって (s3cur1tyとともに) Mailinglist Postとして (Bugtraq)。 アドバイザリーは seclists.org にてダウンロード用に公開されています。 一般向けリリースはベンダーと調整済みです。

この脆弱性は CVE-2013-3307 として扱われます。 CVEの割り当ては2013年04月29日に行われました。 攻撃はリモートで開始される可能性があります。 技術的な詳細が利用可能です。 この脆弱性の普及度は平均未満です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトは、この問題に対して攻撃手法 T1059.007 を使用しました。

概念実証 として宣言されています。 seclists.orgでエクスプロイトが共有されています。 この脆弱性は少なくとも144日間、非公開のゼロデイ攻撃として扱われていました。 0dayにはおよそ $5k-$25k の価値があったと予想しています。 】のプラグインを提供しています。

バージョン 1.0.05 build 002 をアップグレードすることで、この問題に対処できます。 該当するコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから 前 後に、対策が発表されました。

Snort ID 46082 により攻撃試行が検出されることがあります。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.5
VulDB 一時的なメタスコア: 5.0

VulDB ベーススコア: 5.5
VulDB 一時的なスコア: 5.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: クロスサイトスクリプティング
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: m-1-k-3
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

アップグレード: Linksys X3000 1.0.05 build 002

Snort ID: 46082
Snort メッセージ: SERVER-WEBAPP Linksys E-Series apply.cgi ping function command injection attempt
Snort クラス: 🔍

タイムライン情報

2013年01月28日 🔍
2013年04月29日 +91 日 🔍
2013年06月21日 +53 日 🔍
2013年06月22日 +1 日 🔍
2013年06月22日 +0 日 🔍
2013年06月24日 +2 日 🔍
2013年06月25日 +1 日 🔍
2024年09月21日 +4106 日 🔍

ソース情報

ベンダー: cisco.com

勧告: seclists.org
調査者: Michael Messner (m1k3)
組織: s3cur1ty
ステータス: 未定義
調整済み: 🔍

CVE: CVE-2013-3307 (🔍)
GCVE (CVE): GCVE-0-2013-3307
GCVE (VulDB): GCVE-100-9260
OSVDB: 94517

scip Labs: https://www.scip.ch/en/?labs.20161013
関連情報: 🔍

エントリ情報

作成済み: 2013年06月25日 15:31
更新済み: 2024年09月21日 07:29
変更: 2013年06月25日 15:31 (59), 2019年03月20日 08:11 (3), 2024年09月21日 07:29 (15)
完了: 🔍
コミッター:
Cache ID: 216:661:103

Once again VulDB remains the best source for vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!