Belkin N750 F9k1103/1.10.16n login.cgi minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.4$0-$5k0.00

En kritiskt svag punkt hittades i Belkin N750 F9k1103/1.10.16n (Wireless LAN Software). Som påverkar en okänd funktion filen login.cgi. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 06/11/2014 av Marco Vaz i en form exploit (Exploit-DB) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på exploit-db.com. Denna svaga punkt är känd som CVE-2014-1635. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av Marco Vaz i Python och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell.

Sårbarheten kan minskas genom filtrering .

Sårbarheten dokumenteras i databaser X-Force (98566) och Exploit-DB (35184).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.4

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Marco Vaz
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

MetaSploit ID: belkin_login_bof.rb
MetaSploit namn: Belkin Play N750 login.cgi Buffer Overflow
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Firewall
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Suricata ID: 2019686
Suricata Klass: 🔍
Suricata Message: 🔍

Tidslinjeinfo

22/01/2014 🔍
06/11/2014 +288 dagar 🔍
06/11/2014 +0 dagar 🔍
06/11/2014 +0 dagar 🔍
06/11/2014 +0 dagar 🔍
12/11/2014 +6 dagar 🔍
12/11/2014 +0 dagar 🔍
12/11/2014 +0 dagar 🔍
08/03/2019 +1577 dagar 🔍

Källorinfo

Rådgivande: exploit-db.com
Forskare: Marco Vaz
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2014-1635 (🔍)
X-Force: 98566 - Belkin N750 login.cgi buffer overflow, High Risk
SecurityTracker: 1031210
SecurityFocus: 70977 - Belkin N750 DB Wi-Fi Gigabit Router CVE-2014-1635 Buffer Overflow Vulnerability
OSVDB: 114345

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 12/11/2014 16:31
Uppdaterad: 08/03/2019 21:44
Ändringar: 12/11/2014 16:31 (77), 08/03/2019 21:44 (1)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!