Linksys Spa921 1.0.0 denial of service

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.9$0-$5k0.00

W Linksys Spa921 1.0.0 została stwierdzona podatność. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.

Błąd został odkryty w dniu 2006-10-04. Informacja o podatności została opublikowana w dniu upubliczniona 2006-10-04 przez osobę/y Shawn Merdinger (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Identyfikatorem tej podatności jest CVE-2006-7121. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale exploit jest dostępny.

Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1 dni.

Możliwe jest zabezpieczenie się przed problemem poprzez dodanie jako mechanizmu uwierzytalniania.

Błąd jest również udokumentowany w bazie podatności X-Force (29349).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.5
VulDB Wynik metatemperatury: 6.9

VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 6.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Odmowa usługi
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Authentication
Status: 🔍

0-dniowy czas: 🔍

Oś czasuinfo

2006-10-04 🔍
2006-10-04 +0 dni 🔍
2006-10-04 +0 dni 🔍
2006-10-04 +0 dni 🔍
2006-10-11 +6 dni 🔍
2006-10-11 +0 dni 🔍
2007-03-05 +144 dni 🔍
2007-03-05 +0 dni 🔍
2007-03-05 +0 dni 🔍
2007-12-06 +276 dni 🔍
2015-03-13 +2654 dni 🔍
2019-08-01 +1602 dni 🔍

Źródłainfo

Sprzedawca: linksys.com

Raport: archives.neohapsis.com
Badacz: Shawn Merdinger
Status: Nie określono

CVE: CVE-2006-7121 (🔍)
X-Force: 29349
Vulnerability Center: 17023 - Linksys SPA-921 VoIP Desktop Phone HTTP Server Allows Remote Attacker to Cause DoS, High
SecurityFocus: 20346 - Linksys SPA921 VoIP Phone HTTP Server Denial Of Service Vulnerabilities
Secunia: 22267 - Linksys SPA921 Long HTTP Requests Denial of Service, Less Critical
OSVDB: 29671 - Linksys SPA921 Long HTTP Request DoS

scip Labs: https://www.scip.ch/en/?labs.20161013

Wpisinfo

Stworzono: 2015-03-13 12:16
Aktualizacje: 2019-08-01 10:46
Zmiany: 2015-03-13 12:16 (67), 2019-08-01 10:46 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Interested in the pricing of exploits?

See the underground prices here!