Канал, доступный для уязвимости, не связанной с конечной точкой, на страниц…
Канал, доступный для уязвимости, не связанной с конечной точкой, на странице конфиденциальности в Synology Android Moments до 1.2.3-199 позволяет злоумышленникам, находящимся в середине, выполнять произвольный код через неуказанные векторы.
Продукт не проверяет надлежащим образом идентичность субъектов на обоих концах канала связи либо не обеспечивает достаточной целостности канала, что позволяет субъекту, не являющемуся конечной точкой, получить доступ к каналу или воздействовать на него.
https://cwe.mitre.org/data/definitions/300.html →Открыть в коллекции CWE →Данная атака использует доверие REST-приложений (Representational State Transfer) к системным ресурсам и среде для получения конфиденциальных данных после завершения SSL.
https://capec.mitre.org/data/definitions/57.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/94.html →Открыть в коллекции CAPEC →Злоумышленник использует атаку «человек посередине» (CAPEC-94) для обхода политики единого источника в браузере жертвы. Такая активная атака «человек посередине» может быть реализована, например, когда жертва подключена к публичной точке доступа Wi-Fi. Злоумышленник способен перехватывать запросы и ответы между браузером жертвы и некоторым нечувствительным веб-сайтом, не использующим TLS.
https://capec.mitre.org/data/definitions/466.html →Открыть в коллекции CAPEC →Злоумышленник перехватывает трафик и намеренно отбрасывает DNS-запросы на основании содержимого запроса. Таким образом злоумышленник может запретить пользователю доступ к конкретным службам или содержимому даже при смене IP-адреса.
https://capec.mitre.org/data/definitions/589.html →Открыть в коллекции CAPEC →Злоумышленник, выполняющий данный тип атаки, отбрасывает пакеты, адресованные целевому IP-адресу. Цель — запретить доступ к сервису, размещённому по данному IP-адресу.
https://capec.mitre.org/data/definitions/590.html →Открыть в коллекции CAPEC →В данном сценарии атаки злоумышленник пассивно прослушивает WiFi-сообщения и записывает связанные MAC-адреса (адреса управления доступом к среде). Эти адреса призваны быть уникальными для каждого беспроводного устройства (хотя их можно задать и изменить программными средствами). Как только злоумышленник установит связь MAC-адреса с конкретным пользователем или группой пользователей (например, при посещении публичного мероприятия), он сможет отслеживать этого пользователя в будущем, сканируя данный MAC-адрес.
https://capec.mitre.org/data/definitions/612.html →Открыть в коллекции CAPEC →В данном сценарии атаки злоумышленник пассивно прослушивает управляющие фреймы WiFi, содержащие идентификатор SSID (Service Set Identifier) сети WiFi. Эти сообщения часто передаются точками доступа WiFi (устройствами ретрансляции), а также клиентами, подключёнными к сети (мобильными устройствами). Как только злоумышленник установит связь SSID с конкретным пользователем или группой пользователей (например, при посещении публичного мероприятия), он сможет отслеживать этого пользователя в будущем, сканируя данный SSID.
https://capec.mitre.org/data/definitions/613.html →Открыть в коллекции CAPEC →Злоумышленники устанавливают оборудование Wi-Fi, имитирующее легитимную точку доступа Wi-Fi. При подключении устройства к данной точке доступа Wi-трафик перехватывается, записывается и анализируется. Это также позволяет злоумышленнику проводить атаку «злоумышленник в середине» (CAPEC-94) для всех коммуникаций.
https://capec.mitre.org/data/definitions/615.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/662.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| moments | * | Отслеживается |