ZyXEL Prestige Router 650HW-31/650R-11 Web Interface Password повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в ZyXEL Prestige Router 650HW-31/650R-11. Затронута неизвестная функция компонента Web Interface Password Handler. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2004-0670. Атаку можно провести дистанционно. Также существует доступный эксплойт. Рекомендуется применять ограничительный брандмауэр.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в ZyXEL Prestige Router 650HW-31/650R-11. Затронута неизвестная функция компонента Web Interface Password Handler. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Уязвимость была выявлена 30.06.2004. Данная уязвимость была опубликована 30.06.2004 исследователем Sami Gascón в виде Posting (Bugtraq). Консультацию можно прочитать на сайте securityfocus.com.
Эта уязвимость проходит под номером CVE-2004-0670. Дата назначения CVE — 12.07.2004. Атаку можно провести дистанционно. Техническая информация не предоставлена. Сложность атаки довольно высокая. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Доказательство концепции. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k.
Патч можно скачать на zyxel.com. Рекомендуется применять ограничительный брандмауэр.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 10638), X-Force (16547) и Secunia (SA11984).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.zyxel.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 5.2
VulDB Базовый балл: 5.6
VulDB Временная оценка: 5.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: FirewallСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Патч: zyxel.com
Хронология
30.06.2004 🔍30.06.2004 🔍
30.06.2004 🔍
30.06.2004 🔍
01.07.2004 🔍
05.07.2004 🔍
12.07.2004 🔍
06.08.2004 🔍
28.06.2019 🔍
Источники
Поставщик: zyxel.comКонсультация: securityfocus.com⛔
Исследователь: Sami Gascón
Статус: Не определено
CVE: CVE-2004-0670 (🔍)
GCVE (CVE): GCVE-0-2004-0670
GCVE (VulDB): GCVE-100-738
X-Force: 16547 - ZyXEL Prestige 650HW-31 long password denial of service, Medium Risk
SecurityFocus: 10638 - ZyXEL Prestige Router Authentication Password Field Remote Denial Of Service Vulnerability
Secunia: 11984 - ZyXEL Prestige Routers Denial of Service Vulnerability, Less Critical
OSVDB: 7323 - ZyXEL Prestige Routers Long Password DoS
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 05.07.2004 11:40Обновлено: 28.06.2019 20:08
Изменения: 05.07.2004 11:40 (77), 28.06.2019 20:08 (1)
Завершенный: 🔍
Cache ID: 216:937:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.