Dlink DIR-823 HNAP Login XML Tag повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.1$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Dlink DIR-823, DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L and DIR-868L. Она была классифицирована как критический. Неизвестная функция компонента HNAP Login затронута. Осуществление манипуляции в контексте XML Tag приводит к повреждение памяти. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в Dlink DIR-823, DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L and DIR-868L. Она была классифицирована как критический. Неизвестная функция компонента HNAP Login затронута. Осуществление манипуляции в контексте XML Tag приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 07.11.2016 автором Pedro Ribeiro совместно с Agile Information Security под номером [CVE-2016-6563 / VU#677427]: Dlink DIR routers HNAP Login stack buffer overflow как Mailinglist Post (Full-Disclosure). Консультация доступна по адресу seclists.org. Публичная публикация произошла без взаимодействия с производителем.

Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k.

В уведомлении содержится следующий комментарий:

Dlink did not respond to my or CERT's request for information, so no firmware fix is available at the time of writing. Given that this vulnerability can only be exploited in the LAN, it is recommended to have a strong wireless password to prevent untrusted clients from connecting to the router.

ПродуктИнформация

Поставщик

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.1

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Частично

Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

07.11.2016 🔍
09.11.2016 +2 дни 🔍
28.05.2019 +929 дни 🔍

ИсточникиИнформация

Консультация: [CVE-2016-6563 / VU#677427]: Dlink DIR routers HNAP Login stack buffer overflow
Исследователь: Pedro Ribeiro
Организация: Agile Information Security
Статус: Не определено

GCVE (VulDB): GCVE-100-93433
Смотрите также: 🔍

ВходИнформация

Создано: 09.11.2016 11:42
Обновлено: 28.05.2019 00:18
Изменения: 09.11.2016 11:42 (42), 28.05.2019 00:18 (1)
Завершенный: 🔍
Cache ID: 216:DF3:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!