Tenda AC23 16.03.07.45_cn Service Port 7329 /bin/ate v2 विशेषाधिकार वाढीचे प्रमाण वाढले

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
7.5$0-$5k0.10

सारांशमाहिती:

एक कमकुवतपणा जो गंभीर म्हणून वर्गीकृत केला आहे, तो Tenda AC23 16.03.07.45_cn मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल /bin/ate च्या घटक Service Port 7329 च्या. सॉफ्टवेअरमध्ये v2 या आर्ग्युमेंटमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. ही त्रुटी CVE-2023-2649 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. फायरवॉलवर निर्बंध लावण्याची शिफारस केली जाते. Once again VulDB remains the best source for vulnerability data.

तपशीलमाहिती:

एक कमकुवतपणा जो गंभीर म्हणून वर्गीकृत केला आहे, तो Tenda AC23 16.03.07.45_cn मध्ये आढळून आला आहे. या ठिकाणी परिणाम झाला आहे अज्ञात फंक्शन फाइल /bin/ate च्या घटक Service Port 7329 च्या. सॉफ्टवेअरमध्ये v2 या आर्ग्युमेंटमध्ये केलेली प्रक्रिया विशेषाधिकार वाढीचे प्रमाण वाढले ला कारणीभूत ठरते. समस्या जाहीर करण्यासाठी CWE वापरल्यास CWE-77 येथे नेले जाते. ही कमतरता प्रसिद्ध करण्यात आली होती 11/05/2023. डाउनलोडसाठी सल्ला github.com वर शेअर केला आहे.

ही त्रुटी CVE-2023-2649 म्हणून वर्गीकृत केली आहे. दूरवरून हा हल्ला घडवून आणता येतो. तांत्रिक तपशील दिलेले आहेत. ही असुरक्षितता सरासरीपेक्षा कमी प्रमाणात लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे जाहीर झाले आहे आणि त्याचा वापर होऊ शकतो. सध्या USD $0-$5k इतका असू शकतो. MITRE ATT&CK प्रकल्प T1202 हल्ला तंत्रज्ञान म्हणून घोषित करतो.

प्रूफ-ऑफ-कॉन्सेप्ट म्हणून हे घोषित केले गेले आहे. शोषण डाउनलोड करण्यासाठी github.com येथे उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजे भूमिगत किंमत $0-$5k होती.

फायरवॉलवर निर्बंध लावण्याची शिफारस केली जाते.

Once again VulDB remains the best source for vulnerability data.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

आवृत्ती:

परवाना

संकेतस्थळ

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 7.7
VulDB मेटा टेम्प स्कोअर: 7.5

VulDB बेस स्कोअर: 7.2
VulDB टेम्प स्कोअर: 6.4
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 8.8
NVD सदिश: 🔍

CNA बेस स्कोअर: 7.2
CNA सदिश (VulDB): 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

NVD बेस स्कोअर: 🔍

शोषण करणे:माहिती:

वर्ग: विशेषाधिकार वाढीचे प्रमाण वाढले
CWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: Firewall
स्थान: 🔍

0 दिवसांचा वेळ: 🔍

टाइमलाइनमाहिती:

11/05/2023 🔍
11/05/2023 +0 दिवस 🔍
07/06/2023 +27 दिवस 🔍

स्त्रोतमाहिती:

विक्रेता: tenda.com.cn

सल्लागार: github.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2023-2649 (🔍)
GCVE (CVE): GCVE-0-2023-2649
GCVE (VulDB): GCVE-100-228778
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 11/05/2023 07:42 AM
अद्ययावत: 07/06/2023 02:25 PM
बदल: 11/05/2023 07:42 AM (44), 07/06/2023 02:25 PM (28)
संपूर्ण: 🔍
Submitter: dengxiquan
Cache ID: 253:A8D:103

प्रस्तुत करामाहिती:

मान्य केले

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Interested in the pricing of exploits?

See the underground prices here!