Cisco Linksys E1500/E2500 apply.cgi wait_time cross site scripting

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.4$0-$5k0.00

I Cisco Linksys E1500/E2500 var en problematiskt svag punkt finns. Som påverkar en okänd funktion filen apply.cgi. Manipulering av argumenten wait_time en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.

Felet upptäcktes på 19/10/2012. Den svaga punkten är publicerad 05/02/2013 av Michael Messner (m1k3) av s3cur1ty som m1adv2013-004 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på s3cur1ty.de. Publikationen gjordes utan i samarbete med tillverkaren. Denna svaga punkt är känd som CVE-2013-2678. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av m-1-k-3 och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 109 dagar var den svaga punkten som 0-day.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser Exploit-DB (24475).

Produktinfo

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 6.8
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 5.5
VulDB Temp Betyg: 5.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 8.1
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Cross site scripting
CWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: m-1-k-3
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Tidslinjeinfo

19/10/2012 🔍
21/10/2012 +2 dagar 🔍
05/02/2013 +107 dagar 🔍
05/02/2013 +0 dagar 🔍
06/02/2013 +1 dagar 🔍
11/02/2013 +5 dagar 🔍
11/02/2013 +0 dagar 🔍
22/03/2013 +39 dagar 🔍
15/04/2013 +24 dagar 🔍
04/05/2021 +2941 dagar 🔍

Källorinfo

Säljare: cisco.com

Rådgivande: m1adv2013-004
Forskare: Michael Messner (m1k3)
Organisation: s3cur1ty
Status: Bekräftad

CVE: CVE-2013-2678 (🔍)
X-Force: 84072
SecurityFocus: 57760 - Cisco Linksys E1500/E2500 Router Multiple Security Vulnerabilities
Secunia: 52985 - Linksys EA2700 Multiple Vulnerabilities, Less Critical
OSVDB: 89914

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 11/02/2013 11:54
Uppdaterad: 04/05/2021 14:49
Ändringar: 11/02/2013 11:54 (65), 16/04/2018 11:57 (1), 04/05/2021 14:46 (3), 04/05/2021 14:49 (18)
Komplett: 🔍
Committer: olku

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!