CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.3 | $0-$5k | 0.00 |
Odkryto lukę w TP-Link WA901ND, Archer C5, Archer C7, MR3420, MR6400, WA701ND, WA801ND, WDR3500, WDR3600, WE843N, WR1043ND, WR1045ND, WR740N, WR741ND, WR749N, WR802N, WR840N, WR841HP, WR841N, WR842N, WR842ND, WR845N, WR940N, WR941HP, WR945N, WR949N i WRD4300 do 3.16.8. Podatnością dotknięta jest nieznana funkcja w komponencie Web Interface. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności ujawnienie informacji. Ma to wpływ na poufność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2020-12-26. Raport na temat podatności został udostępniony pod adresem pastebin.com. Podatność ta jest zwana CVE-2020-35575. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Aktualizacja do wersji 3.16.9 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem static.tp-link.com. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Produkt
Sprzedawca
Imię
- Archer C5
- Archer C7
- MR3420
- MR6400
- WA701ND
- WA801ND
- WA901ND
- WDR3500
- WDR3600
- WE843N
- WR740N
- WR741ND
- WR749N
- WR802N
- WR840N
- WR841HP
- WR841N
- WR842N
- WR842ND
- WR845N
- WR940N
- WR941HP
- WR945N
- WR949N
- WR1043ND
- WR1045ND
- WRD4300
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.1
VulDB Wynik podstawowy: 4.3
VulDB Wynik tymczasowy: 4.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Ujawnienie informacjiCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: WA901ND/Archer C5/Archer C7/MR3420/MR6400/WA701ND/WA801ND/WDR3500/WDR3600/WE843N/WR1043ND/WR1045ND/WR740N/WR741ND/WR749N/WR802N/WR840N/WR841HP/WR841N/WR842N/WR842ND/WR845N/WR940N/WR941HP/WR945N/WR949N/WRD4300 3.16.9
Poprawka: static.tp-link.com
Oś czasu
2020-12-26 🔍2020-12-26 🔍
2020-12-26 🔍
Źródła
Sprzedawca: tp-link.comRaport: pastebin.com
Status: Potwierdzone
CVE: CVE-2020-35575 (🔍)
Wpis
Stworzono: 2020-12-26 09:29Zmiany: 2020-12-26 09:29 (39)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.