MadWifi 0.9.0/0.9.1/0.9.2/0.9.2.1/0.9.3 if_ath.c ath_beacon_config Negação de Serviço
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
4.8 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em MadWifi 0.9.0/0.9.1/0.9.2/0.9.2.1/0.9.3. Foi classificada como problemático. Afectado é a função ath_beacon_config
do ficheiro if_ath.c. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A definição de CWE para a vulnerabilidade é CWE-404. O bug foi descoberto em 23/05/2007. O aconselhamento é partilhado para download em madwifi.org.
A vulnerabilidade é identificada como CVE-2007-2830. A atribuição do CVE aconteceu em 23/05/2007. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível.
É declarado como proof-of-concept. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 25474 (GLSA-200706-04 : MadWifi: Multiple vulnerabilities), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Gentoo Local Security Checks. O plugin está a funcionar no contexto do tipo l.
A actualização para a versão 0.9.3.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Semanas após a revelação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 24114), X-Force (34451), Secunia (SA25339), Vulnerability Center (SBV-15388) e Tenable (25474).
Produto
Tipo
Nome
Versão
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Temp score: 4.8
VulDB Pontuação Base: 5.3
VulDB Pontuação da Tempestade: 4.8
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 25474
Nessus Nome: GLSA-200706-04 : MadWifi: Multiple vulnerabilities
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 830107
OpenVAS Nome: Zoho ManageEngine Support Center Plus Multiple Fields XSS Vulnerabilities
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Actualização: MadWifi 0.9.3.1
Linha do tempo
23/05/2007 🔍23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
23/05/2007 🔍
11/06/2007 🔍
12/06/2007 🔍
19/06/2007 🔍
13/03/2015 🔍
20/07/2019 🔍
Fontes
Aconselhamento: madwifi.orgEstado: Não definido
Confirmado: 🔍
CVE: CVE-2007-2830 (🔍)
X-Force: 34451
Vulnerability Center: 15388 - MADWifi Remote Denial of Service via Crafted Beacon Interval Information, Medium
SecurityFocus: 24114 - MadWifi Multiple Denial of Service Vulnerabilities
Secunia: 25339
OSVDB: 36636 - MadWifi if_ath.c ath_beacon_config Function Remote DoS
Vupen: ADV-2007-1919
Veja também: 🔍
Entrada
Criado em: 13/03/2015 14h56Actualizado em: 20/07/2019 17h29
Ajustamentos: 13/03/2015 14h56 (81), 20/07/2019 17h29 (2)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.