Linksys WRT54G 2.04.4/3.01.3/3.03.6 Default Configuration ezconfig.asp initialization privilegier eskalering
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
7.0 | $0-$5k | 0.00 |
En kritiskt svag punkt upptäcktes i Linksys WRT54G 2.04.4/3.01.3/3.03.6 (Router Operating System). Som påverkar funktionen initialization
filen ezconfig.asp av komponenten Default Configuration. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.
Felet upptäcktes på 13/09/2005. Den svaga punkten är publicerad 14/09/2005 av iDefense Labs av iDEFENSE Labs (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på idefense.com. Denna svaga punkt är känd som CVE-2005-2914. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.
Minst 1 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:ezconfig.asp potentiellt sårbara system kan hittas. För vulnerability scanner Nessus en plugin har släppts med ID 20096 (Linksys Multiple Vulnerabilities (OF, DoS, more)), så att sårbarheten kan testas.
En uppgradering att åtgärda problemet.
Sårbarheten dokumenteras i databaser Tenable (20096).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 7.0
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 7.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Privilegier eskaleringCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Status: Inte definierad
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 20096
Nessus namn: Linksys Multiple Vulnerabilities (OF, DoS, more)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 20096
OpenVAS namn: Linksys multiple remote vulnerabilities
OpenVAS Fil: 🔍
OpenVAS Family: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: UpgradeStatus: 🔍
0-dagars tid: 🔍
Tidslinje
13/09/2005 🔍13/09/2005 🔍
14/09/2005 🔍
14/09/2005 🔍
14/09/2005 🔍
28/10/2005 🔍
01/11/2005 🔍
11/03/2015 🔍
10/06/2019 🔍
Källor
Säljare: linksys.comRådgivande: idefense.com⛔
Forskare: iDefense Labs
Organisation: iDEFENSE Labs
Status: Inte definierad
CVE: CVE-2005-2914 (🔍)
Vulnerability Center: 9517 - Linksys WRT54G Allows Configuration Changes due to Lack of Authentication Initialization, Medium
SecurityFocus: 14822 - Linksys WRT54G Wireless Router Multiple Remote Vulnerabilities
OSVDB: 19390 - Linksys WRT54G and WRT54GS ezconfig.asp handler router modification
Se även: 🔍
Inträde
Skapad: 11/03/2015 23:39Uppdaterad: 10/06/2019 20:46
Ändringar: 11/03/2015 23:39 (69), 10/06/2019 20:46 (8)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.