CVE-2023-35086

Оценки

EPSS

0.751средний75.1%
0%20%40%60%80%100%

Процентиль: 75.1%

CVSS

7.2высокий3.x
0246810

Оценка CVSS: 7.2/10

Все оценки CVSS

CVSS 3.x
7.2

Вектор: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

Описание

Выявлена уязвимость формата строки в ASUS RT-AX56U V2 и RT-AC86U. Эта уязвимость вызвана непосредственным использованием ввода в качестве строки формата при вызове syslog в функции logmessage_normal в модуле do_detwan_cgi httpd. Удаленный злоумышленник с правами администратора может использовать эту уязвимость для выполнения произвольного удаленного кода, произвольной системной операции или нарушения обслуживания.

Эта проблема затрагивает RT-AX56U V2: 3.0.0.4.386_50460; RT-AC86U: 3.0.0.4_386_51529.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

134CWE-134

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2023-35086

Источник: github-poc

URL: https://github.com/tin-z/CVE-2023-35086-POC

Уязвимое ПО (2)

Тип: Конфигурация

Поставщик: *

Продукт: rt-ac86u_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:asus:rt-ac86u_firmware:3.0.0.4_386_51529:*:*:*:*:*:*:*",          "vulnerable": true        }      ],      "...

Источник: nvd

Тип: Конфигурация

Поставщик: *

Продукт: rt-ax56u_v2_firmware

Операционная система: * * *

Характеристика:
{  "children": [    {      "cpe_match": [        {          "cpe23uri": "cpe:2.3:o:asus:rt-ax56u_v2_firmware:3.0.0.4.386_50460:*:*:*:*:*:*:*",          "vulnerable": true        }      ],    ...

Источник: nvd

Конец списка