CVE-2020-15416

Оценки

EPSS

0.000нет0.0%
0%20%40%60%80%100%

Процентиль: 0.0%

CVSS

8.8высокий3.x
0246810

Оценка CVSS: 8.8/10

Все оценки CVSS

CVSS 3.x
8.8

Вектор: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
8.3

Вектор: AV:A/AC:L/Au:N/C:C/I:C/A:C

Описание

Эта уязвимость позволяет злоумышленникам, находящимся в непосредственной близости к сети, обходить аутентификацию в затронутых установках маршрутизаторов NETGEAR R6700 V1.0.4.84_10.0.58. Для эксплуатации этой уязвимости аутентификация не требуется. Конкретный недостаток существует в службе httpd, которая прослушивает TCP-порт 80 по умолчанию. Проблема возникает из-за отсутствия надлежащей проверки длины предоставленных пользователем данных перед их копированием в буфер фиксированной длины на основе стека. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root. ZDI-CAN-9703.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-121

Эксплойты

ID эксплойта: CVE-2020-15416

Источник: github-poc

URL: https://github.com/k3vinlusec/R7000_httpd_BOF_CVE-2020-15416

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: netgear

Продукт: r6700_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:netgear:r6700_firmware:1.0.4.84_10.0.58:*:*:*:*:*:*:*",          "vulnerable": true        }      ],      "o...

Источник: nvd