Cisco Linksys E1500/E2500 apply.cgi förfalskning på begäran över webbplatsen

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.3$0-$5k0.00

En kritiskt svag punkt hittades i Cisco Linksys E1500/E2500. Som påverkar en okänd funktion filen apply.cgi. Manipulering en okänd ingång leder till en sårbarhet klass förfalskning på begäran över webbplatsen svag punkt.

Felet upptäcktes på 19/10/2012. Den svaga punkten är publicerad 05/02/2013 av Michael Messner (m1k3) av s3cur1ty som m1adv2013-004 i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på s3cur1ty.de. En publikation genomfördes utan i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2013-2678. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats av m-1-k-3 och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade proof-of-concept. Minst 109 dagar var den svaga punkten som 0-day.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser Exploit-DB (24475).

Produktinfo

Säljare

namn

Version

Licens

Stöd

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.7
VulDB Meta Temp poäng: 7.5

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.9
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 8.1
NVD Vektor: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Förfalskning på begäran över webbplatsen
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: m-1-k-3
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍

Tidslinjeinfo

19/10/2012 🔍
21/10/2012 +2 dagar 🔍
05/02/2013 +107 dagar 🔍
05/02/2013 +0 dagar 🔍
06/02/2013 +1 dagar 🔍
11/02/2013 +5 dagar 🔍
11/02/2013 +0 dagar 🔍
22/03/2013 +39 dagar 🔍
15/04/2013 +24 dagar 🔍
04/05/2021 +2941 dagar 🔍

Källorinfo

Säljare: cisco.com

Rådgivande: m1adv2013-004
Forskare: Michael Messner (m1k3)
Organisation: s3cur1ty
Status: Bekräftad

CVE: CVE-2013-2678 (🔍)
X-Force: 84072
SecurityFocus: 57760
Secunia: 52985 - Linksys EA2700 Multiple Vulnerabilities, Less Critical
OSVDB: 89915

scip Labs: https://www.scip.ch/en/?labs.20161013
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 11/02/2013 11:58
Uppdaterad: 04/05/2021 14:54
Ändringar: 11/02/2013 11:58 (63), 16/04/2018 11:57 (1), 04/05/2021 14:52 (3), 04/05/2021 14:54 (18)
Komplett: 🔍
Committer: olku

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!