TRENDnet TEW-824DRU 1.010B01/1.04B01 Web Interface apply_sec.cgi sub_420A78 Язык межсайтовый скриптинг

СводкаИнформация

В TRENDnet TEW-824DRU 1.010B01/1.04B01 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция файла apply_sec.cgi компонента Web Interface. Выполнение манипуляции с аргументом Язык приводит к межсайтовый скриптинг. Эта уязвимость обрабатывается как CVE-2026-4354. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В TRENDnet TEW-824DRU 1.010B01/1.04B01 была найдена уязвимость, классифицированная как проблематичный. Используемая неизвестная функция файла apply_sec.cgi компонента Web Interface. Выполнение манипуляции с аргументом Язык приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Данная уязвимость была опубликована. Документ доступен для загрузки по адресу github.com.

Эта уязвимость обрабатывается как CVE-2026-4354. Атаку можно осуществить удаленно. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1059.007.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке github.com.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.3

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.2
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CNA Базовый балл: 3.5
CNA Вектор: 🔒

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

17.03.2026 Консультация опубликована
17.03.2026 +0 дни Запись VulDB создана
21.03.2026 +4 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: github.com
Статус: Не определено

CVE: CVE-2026-4354 (🔒)
GCVE (CVE): GCVE-0-2026-4354
GCVE (VulDB): GCVE-100-351381
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.03.2026 19:28
Обновлено: 21.03.2026 23:11
Изменения: 17.03.2026 19:28 (58), 18.03.2026 04:13 (1), 21.03.2026 23:11 (31)
Завершенный: 🔍
Отправитель: iC0rner
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!