VDB-11367 · OSVDB 100510 · GCVE-100-11367

ZyXEL GS1510-16 Authentication webctrl.cgi Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
9.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em ZyXEL GS1510-16. A função afetada é desconhecida do arquivo webctrl.cgi do componente Authentication Handler. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Além do mais, um exploit está disponível. É aconselhável adotar uma configuração de firewall restritiva.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em ZyXEL GS1510-16. A função afetada é desconhecida do arquivo webctrl.cgi do componente Authentication Handler. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar a CWE para declarar o problema leva à CWE-200. A fraqueza foi publicada 29/11/2013 por Daniel Manser and Sven Vetsch como added ZyXEL GS1510-16 Password Extractor como GIT Commit (GIT Repository). O boletim está compartilhado para download em github.com. A divulgação pública ocorreu sem coordenação com o fornecedor.

Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. A técnica de ataque utilizada por esta edição é T1592 de acordo com MITRE ATT&CK.

É declarado como altamente funcional. A exploração é partilhada para download em github.com. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k.

É aconselhável adotar uma configuração de firewall restritiva. O comunicado contém a seguinte observação:

The vulnerable device has reached end of life for support from the manufacturer, so it is unlikely this problem will be addressed.

Produtoinformação

Fabricante

Nome

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Pontuação Temporária: 9.6

VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Altamente funcional
Autor: Tod Beardsley (todb-r7)
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Firewall
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

29/11/2013 🔍
29/11/2013 +0 dias 🔍
05/12/2013 +6 dias 🔍
23/03/2019 +1934 dias 🔍

Fontesinformação

Fabricante: zyxel.com

Aconselhamento: added ZyXEL GS1510-16 Password Extractor
Pessoa: Daniel Manser, Sven Vetsch
Estado: Confirmado

GCVE (VulDB): GCVE-100-11367
OSVDB: 100510

scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 05/12/2013 09h50
Atualizado: 23/03/2019 20h02
Ajustamentos: 05/12/2013 09h50 (52), 23/03/2019 20h02 (1)
Completo: 🔍
Editor: olku
Cache ID: 216:79D:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!