| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Dlink DIR-823, DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L and DIR-868L. Она была классифицирована как критический. Неизвестная функция компонента HNAP Login затронута. Осуществление манипуляции в контексте XML Tag приводит к повреждение памяти. Эксплойт отсутствует.
Подробности
Уязвимость была найдена в Dlink DIR-823, DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L and DIR-868L. Она была классифицирована как критический. Неизвестная функция компонента HNAP Login затронута. Осуществление манипуляции в контексте XML Tag приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 07.11.2016 автором Pedro Ribeiro совместно с Agile Information Security под номером [CVE-2016-6563 / VU#677427]: Dlink DIR routers HNAP Login stack buffer overflow как Mailinglist Post (Full-Disclosure). Консультация доступна по адресу seclists.org. Публичная публикация произошла без взаимодействия с производителем.
Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.
Это объявлено как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k.
В уведомлении содержится следующий комментарий:
Dlink did not respond to my or CERT's request for information, so no firmware fix is available at the time of writing. Given that this vulnerability can only be exploited in the LAN, it is recommended to have a strong wireless password to prevent untrusted clients from connecting to the router.
Продукт
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.1
VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Частично
Доступность: 🔍
Статус: Не определено
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Хронология
07.11.2016 🔍09.11.2016 🔍
28.05.2019 🔍
Источники
Консультация: [CVE-2016-6563 / VU#677427]: Dlink DIR routers HNAP Login stack buffer overflowИсследователь: Pedro Ribeiro
Организация: Agile Information Security
Статус: Не определено
GCVE (VulDB): GCVE-100-93433
Смотрите также: 🔍
Вход
Создано: 09.11.2016 11:42Обновлено: 28.05.2019 00:18
Изменения: 09.11.2016 11:42 (42), 28.05.2019 00:18 (1)
Завершенный: 🔍
Cache ID: 216:DF3:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.