WAVLINK WN530H4/WN530HG4/WN572HG3 Sehingga 20221028 Front-End Authentication Page login.cgi Goto_chidx wlanUrl Lebihan penimbal

CVSS Skor sementara metaHarga eksploit semasa (≈)Skor minat CTI
8.5$0-$5k0.00

Ringkasanmaklumat

Satu kelemahan keselamatan jenis kritikal telah dikenal pasti dalam WAVLINK WN530H4, WN530HG4 and WN572HG3 Sehingga 20221028. Fungsi yang terlibat ialah Goto_chidx dalam fail login.cgi dalam komponen Front-End Authentication Page. Perubahan ini pada parameter wlanUrl mengakibatkan Lebihan penimbal. Celah keselamatan ini dikenali sebagai CVE-2024-10194. Serangan harus dilakukan dalam rangkaian tempatan. Tambahan pula, eksploit telah tersedia. Disyorkan untuk menggunakan tembok api yang ketat. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Perincianmaklumat

Satu kelemahan keselamatan jenis kritikal telah dikenal pasti dalam WAVLINK WN530H4, WN530HG4 and WN572HG3 Sehingga 20221028. Fungsi yang terlibat ialah Goto_chidx dalam fail login.cgi dalam komponen Front-End Authentication Page. Perubahan ini pada parameter wlanUrl mengakibatkan Lebihan penimbal. Penggunaan CWE untuk mengisytiharkan masalah akan membawa kepada CWE-121. Maklumat kelemahan ini telah diumumkan. Penasihat ini dikongsi untuk dimuat turun di docs.google.com.

Celah keselamatan ini dikenali sebagai CVE-2024-10194. Serangan harus dilakukan dalam rangkaian tempatan. Maklumat teknikal boleh didapati. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Tambahan pula, eksploit telah tersedia. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Pada ketika ini, harga exploit dianggarkan kira-kira USD $0-$5k.

Ia diklasifikasikan sebagai bukti konsep. Eksploit ini dikongsi untuk dimuat turun di docs.google.com.

Disyorkan untuk menggunakan tembok api yang ketat.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produkmaklumat

Pembekal

Nama

Versi

Lesen

CPE 2.3maklumat

CPE 2.2maklumat

CVSSv4maklumat

VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍

CVSSv3maklumat

VulDB Skor asas meta: 8.8
VulDB Skor sementara meta: 8.5

VulDB Skor asas: 8.8
VulDB Skor sementara: 7.8
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 8.8
NVD Vektor: 🔍

CNA Skor asas: 8.8
CNA Vektor: 🔍

CVSSv2maklumat

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKerumitanPengesahanKerahsiaanIntegritiKetersediaan
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci

VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍

Eksploitasimaklumat

Kelas: Lebihan penimbal
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Fizikal: Yox
Tempat: Yox
Jauh: Qismən

Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Ramalan harga: 🔍
Anggaran harga semasa: 🔍

0-DayBuka kunciBuka kunciBuka kunciBuka kunci
Hari iniBuka kunciBuka kunciBuka kunciBuka kunci

Perisikan Ancamanmaklumat

Minat: 🔍
Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍

Langkah balasmaklumat

Disyorkan: Firewall
Status: 🔍

0-hari waktu: 🔍

garis masamaklumat

19/10/2024 🔍
19/10/2024 +0 hari 🔍
23/10/2024 +4 hari 🔍

Sumbermaklumat

Nasihat: docs.google.com
Status: Tidak ditentukan

CVE: CVE-2024-10194 (🔍)
GCVE (CVE): GCVE-0-2024-10194
GCVE (VulDB): GCVE-100-280968
scip Labs: https://www.scip.ch/en/?labs.20161013

entrimaklumat

Dibuat: 19/10/2024 09:41 AM
Dikemas kini: 23/10/2024 09:49 PM
Perubahan: 19/10/2024 09:41 AM (59), 20/10/2024 10:35 AM (30), 23/10/2024 09:49 PM (11)
Penuh: 🔍
Penghantar: Stellar Lab
Cache ID: 253:C32:103

Hantarmaklumat

Diterima

  • Hantar #422834: wavlink WN530H4,WN530HG4,WN572HG3 WN530H4-WAVLINK_20220721,WN530HG4-WAVLINK_20220809,WN572HG3-WAVLINK_WO_20221028 Buffer Overflow (oleh Stellar Lab)

Perbincangan

Belum ada komen Bahasa: ms + id + en.

Sila log masuk untuk memberi komen

Do you want to use VulDB in your project?

Use the official API to access entries easily!