Keenetic KN-1010/KN-1410/KN-1711/KN-1810/KN-1910 حتى 4.1.2.15 Configuration Setting /ndmComponents.js الكشف عن المعلومات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.10 |
الملخص
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Keenetic KN-1010, KN-1410, KN-1711, KN-1810 and KN-1910 حتى 4.1.2.15. المشكلة أثرت على دالة غير معروفة من الملف /ndmComponents.js من العنصر Configuration Setting Handler. عند التلاعب ينتج الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2024-4021. يمكن شن الهجوم هذا عن بعد. بالإضافة إلى ذلك، يتوفر استغلال. من المستحسن اعتماد إعدادات جدار حماية صارمة. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
التفاصيل
ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Keenetic KN-1010, KN-1410, KN-1711, KN-1810 and KN-1910 حتى 4.1.2.15. المشكلة أثرت على دالة غير معروفة من الملف /ndmComponents.js من العنصر Configuration Setting Handler. عند التلاعب ينتج الكشف عن المعلومات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. تم نشر الضعف. يمكن تحميل الاستشارة من هنا netsecfish.notion.site.
تم تسمية الثغرة بأسمCVE-2024-4021. يمكن شن الهجوم هذا عن بعد. تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. بالإضافة إلى ذلك، يتوفر استغلال. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1592.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt netsecfish.notion.site.
من المستحسن اعتماد إعدادات جدار حماية صارمة.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
منتج
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 4.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CNA الدرجة الأساسية: 5.3
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: الكشف عن المعلوماتCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: Firewallالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
20/04/2024 🔍20/04/2024 🔍
20/04/2024 🔍
28/05/2024 🔍
المصادر
استشارة: netsecfish.notion.siteالحالة: مؤكد
CVE: CVE-2024-4021 (🔍)
GCVE (CVE): GCVE-0-2024-4021
GCVE (VulDB): GCVE-100-261673
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 20/04/2024 03:56 PMتم التحديث: 28/05/2024 11:21 AM
التغييرات: 20/04/2024 03:56 PM (57), 22/04/2024 04:31 PM (6), 28/05/2024 11:13 AM (2), 28/05/2024 11:21 AM (18)
كامل: 🔍
Cache ID: 253:2F3:103
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق