Huawei E5332 -/21.344.19.00.1080 URL Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Huawei E5332 -/21.344.19.00.1080. Foi classificada como problemático. A função afetada é desconhecida do componente URL Handler. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade está registrada como CVE-2014-5327. Nenhum exploit está disponível. É aconselhável atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Huawei E5332 -/21.344.19.00.1080. Foi classificada como problemático. A função afetada é desconhecida do componente URL Handler. A manipulação resulta em Negação de Serviço. O uso do CWE para declarar o problema aponta para CWE-399. Esta vulnerabilidade foi publicada 10/10/2014 por Shuto Imai com Chukyo Univ. como JVN#58417930 / HWPSIRT-2014-0862 como Aconselhamento (Site). O boletim está compartilhado para download em jvn.jp.

Esta vulnerabilidade está registrada como CVE-2014-5327. O CVE foi atribuído em 18/08/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:

Huawei E5332 provided by Huawei Technologies is a mobile router. Huawei E5332 contain an issue when processing a URL that is extremely long, which may lead to the device to terminate abnormally. An attacker that can send requests to the device may cause the device to become unresponsive.

Como 0-day, o valor estimado no mercado ilegal era por volta de $5k-$25k.

Atualizar para a versão 21.344.27.00.1080 é suficiente para tratar esta vulnerabilidade. A versão atualizada está disponível para download em consumer.huawei.com. É aconselhável atualizar o componente afetado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: X-Force (96946).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: E5332 21.344.27.00.1080

Linha do tempoinformação

18/08/2014 🔍
10/10/2014 +53 dias 🔍
11/10/2014 +1 dias 🔍
13/10/2014 +2 dias 🔍
08/03/2019 +1607 dias 🔍

Fontesinformação

Fabricante: huawei.com

Aconselhamento: JVN#58417930 / HWPSIRT-2014-0862
Pessoa: Shuto Imai
Empresa: Chukyo Univ.
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-5327 (🔍)
GCVE (CVE): GCVE-0-2014-5327
GCVE (VulDB): GCVE-100-67772
X-Force: 96946 - Huawei E5332 denial of service, Medium Risk

Veja também: 🔍

Entradainformação

Criado: 13/10/2014 10h56
Atualizado: 08/03/2019 21h17
Ajustamentos: 13/10/2014 10h56 (47), 08/03/2019 21h17 (13)
Completo: 🔍
Cache ID: 216:9D0:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!