Linksys WRT54GC 1.02.5/1.02.8/1.05.7 Web Management Interface Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Linksys WRT54GC 1.02.5/1.02.8/1.05.7. Afectado é uma função desconhecida do componente Web Management Interface. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar a CWE para declarar o problema leva à CWE-119. O aconselhamento é partilhado para download em fourteenforty.jp.
A vulnerabilidade é identificada como CVE-2011-0352. A atribuição do CVE aconteceu em 07/01/2011. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível.
É declarado como proof-of-concept. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k.
O bugfix está pronto para download em tools.cisco.com. Recomenda-se a actualização do componente afectado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 45943), X-Force (64850), Secunia (SA43017) e Vulnerability Center (SBV-35540).
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Temp score: 6.4
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 6.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo 0-Dia: 🔍
Patch: tools.cisco.com
Linha do tempo
07/01/2011 🔍13/01/2011 🔍
13/01/2011 🔍
21/01/2011 🔍
21/01/2011 🔍
21/01/2011 🔍
24/01/2011 🔍
24/01/2011 🔍
14/02/2011 🔍
17/07/2012 🔍
14/04/2017 🔍
Fontes
Fabricante: linksys.comAconselhamento: fourteenforty.jp
Pessoa: Yuji Ukai
Empresa: Fourteenforty Research Institute
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2011-0352 (🔍)
X-Force: 64850 - Linksys WRT54GC interface buffer overflow, High Risk
Vulnerability Center: 35540 - Cisco Linksys WRT54GC Router With Firmware Before 1.06.1 Buffer Overflow Allows Remote DoS, High
SecurityFocus: 45943 - Linksys WRT54GC Remote Buffer Overflow Vulnerability
Secunia: 43017 - Linksys WRT54GC Web Management Interface Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 70624 - Linksys WRT54GC HTTP POST Request Remote Overflow
Vupen: ADV-2011-0205
Entrada
Criado em: 14/02/2011 12h41Actualizado em: 14/04/2017 14h14
Ajustamentos: 14/02/2011 12h41 (72), 14/04/2017 14h14 (11)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.