CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.9 | $0-$5k | 0.00 |
W Linksys Spa921 1.0.0 została stwierdzona podatność. Dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności odmowa usługi. Ma to wpływ na dostępność.
Błąd został odkryty w dniu 2006-10-04. Informacja o podatności została opublikowana w dniu upubliczniona 2006-10-04 przez osobę/y Shawn Merdinger (Website). Raport na temat podatności został udostępniony pod adresem archives.neohapsis.com. Identyfikatorem tej podatności jest CVE-2006-7121. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale exploit jest dostępny.
Exploit został ujawniony jeszcze przed wydaniem poprawki. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 1 dni.
Możliwe jest zabezpieczenie się przed problemem poprzez dodanie jako mechanizmu uwierzytalniania.
Błąd jest również udokumentowany w bazie podatności X-Force (29349).
Produkt
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.5VulDB Wynik metatemperatury: 6.9
VulDB Wynik podstawowy: 7.5
VulDB Wynik tymczasowy: 6.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Odmowa usługiCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AuthenticationStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2006-10-04 🔍2006-10-04 🔍
2006-10-04 🔍
2006-10-04 🔍
2006-10-11 🔍
2006-10-11 🔍
2007-03-05 🔍
2007-03-05 🔍
2007-03-05 🔍
2007-12-06 🔍
2015-03-13 🔍
2019-08-01 🔍
Źródła
Sprzedawca: linksys.comRaport: archives.neohapsis.com
Badacz: Shawn Merdinger
Status: Nie określono
CVE: CVE-2006-7121 (🔍)
X-Force: 29349
Vulnerability Center: 17023 - Linksys SPA-921 VoIP Desktop Phone HTTP Server Allows Remote Attacker to Cause DoS, High
SecurityFocus: 20346 - Linksys SPA921 VoIP Phone HTTP Server Denial Of Service Vulnerabilities
Secunia: 22267 - Linksys SPA921 Long HTTP Requests Denial of Service, Less Critical
OSVDB: 29671 - Linksys SPA921 Long HTTP Request DoS
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2015-03-13 12:16Aktualizacje: 2019-08-01 10:46
Zmiany: 2015-03-13 12:16 (67), 2019-08-01 10:46 (1)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.