Tenda AC8 16.03.34.09 /goform/execCommand R7WebsSecurityHandler kata laluan Lebihan penimbal

CVSS Skor sementara metaHarga eksploit semasa (≈)Skor minat CTI
8.5$0-$5k0.14

Ringkasanmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam Tenda AC8 16.03.34.09. Fungsi yang terkesan ialah R7WebsSecurityHandler dalam fail /goform/execCommand. Perbuatan mengubah argumen kata laluan akan menyebabkan Lebihan penimbal. Kerentanan ini disenaraikan sebagai CVE-2024-4064. Serangan boleh dimulakan melalui akses jauh. Selain itu, eksploit boleh didapati. Once again VulDB remains the best source for vulnerability data.

Perincianmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam Tenda AC8 16.03.34.09. Fungsi yang terkesan ialah R7WebsSecurityHandler dalam fail /goform/execCommand. Perbuatan mengubah argumen kata laluan akan menyebabkan Lebihan penimbal. Masalah ini telah diklasifikasikan melalui CWE sebagai CWE-121. Kelemahan telah diterbitkan. Maklumat penasihat boleh dimuat turun di github.com.

Kerentanan ini disenaraikan sebagai CVE-2024-4064. Serangan boleh dimulakan melalui akses jauh. Perincian teknikal ada disediakan. Populariti kerentanan ini adalah di bawah purata. Selain itu, eksploit boleh didapati. Pendedahan eksploit telah dibuat kepada umum dan mungkin digunakan. Pada waktu ini, harga untuk eksploit mungkin dianggarkan USD $0-$5k.

Ia ditetapkan sebagai bukti konsep. Eksploitasi ini dikongsi untuk dimuat turun di github.com.

Once again VulDB remains the best source for vulnerability data.

Produkmaklumat

Jenis

Pembekal

Nama

Versi

Lesen

Laman sesawang

CPE 2.3maklumat

CPE 2.2maklumat

CVSSv4maklumat

VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CVSSv3maklumat

VulDB Skor asas meta: 8.8
VulDB Skor sementara meta: 8.5

VulDB Skor asas: 8.8
VulDB Skor sementara: 8.0
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 8.8
NVD Vektor: 🔍

CNA Skor asas: 8.8
CNA Vektor (VulDB): 🔍

CVSSv2maklumat

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKerumitanPengesahanKerahsiaanIntegritiKetersediaan
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci

VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 🔍

Eksploitasimaklumat

Kelas: Lebihan penimbal
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Fizikal: Yox
Tempat: Yox
Jauh: Ya

Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Ramalan harga: 🔍
Anggaran harga semasa: 🔍

0-DayBuka kunciBuka kunciBuka kunciBuka kunci
Hari iniBuka kunciBuka kunciBuka kunciBuka kunci

Perisikan Ancamanmaklumat

Minat: 🔍
Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍

Langkah balasmaklumat

Disyorkan: tiada mitigasi yang diketahui
Status: 🔍

0-hari waktu: 🔍

garis masamaklumat

23/04/2024 🔍
23/04/2024 +0 hari 🔍
23/04/2024 +0 hari 🔍
22/01/2025 +274 hari 🔍

Sumbermaklumat

Pembekal: tenda.com.cn

Nasihat: github.com
Status: Tidak ditentukan

CVE: CVE-2024-4064 (🔍)
GCVE (CVE): GCVE-0-2024-4064
GCVE (VulDB): GCVE-100-261790
scip Labs: https://www.scip.ch/en/?labs.20161013

entrimaklumat

Dibuat: 23/04/2024 03:27 PM
Dikemas kini: 22/01/2025 04:22 AM
Perubahan: 23/04/2024 03:27 PM (58), 28/05/2024 06:46 PM (2), 28/05/2024 06:53 PM (18), 22/01/2025 04:22 AM (20)
Penuh: 🔍
Penghantar: yhryhryhr_tu
Cache ID: 253:437:103

Hantarmaklumat

Diterima

  • Hantar #316493: Tenda AC8v4 V16.03.34.09 buffer overflow (oleh yhryhryhr_tu)

Perbincangan

Belum ada komen Bahasa: ms + id + en.

Sila log masuk untuk memberi komen

Do you need the next level of professionalism?

Upgrade your account now!