WAVLINK WN530H4/WN530HG4/WN572HG3 Sehingga 20221028 Front-End Authentication Page login.cgi Goto_chidx wlanUrl Lebihan penimbal
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Ringkasan
Satu kelemahan keselamatan jenis kritikal telah dikenal pasti dalam WAVLINK WN530H4, WN530HG4 and WN572HG3 Sehingga 20221028. Fungsi yang terlibat ialah Goto_chidx dalam fail login.cgi dalam komponen Front-End Authentication Page. Perubahan ini pada parameter wlanUrl mengakibatkan Lebihan penimbal.
Celah keselamatan ini dikenali sebagai CVE-2024-10194. Serangan harus dilakukan dalam rangkaian tempatan. Tambahan pula, eksploit telah tersedia.
Disyorkan untuk menggunakan tembok api yang ketat.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Perincian
Satu kelemahan keselamatan jenis kritikal telah dikenal pasti dalam WAVLINK WN530H4, WN530HG4 and WN572HG3 Sehingga 20221028. Fungsi yang terlibat ialah Goto_chidx dalam fail login.cgi dalam komponen Front-End Authentication Page. Perubahan ini pada parameter wlanUrl mengakibatkan Lebihan penimbal. Penggunaan CWE untuk mengisytiharkan masalah akan membawa kepada CWE-121. Maklumat kelemahan ini telah diumumkan. Penasihat ini dikongsi untuk dimuat turun di docs.google.com.
Celah keselamatan ini dikenali sebagai CVE-2024-10194. Serangan harus dilakukan dalam rangkaian tempatan. Maklumat teknikal boleh didapati. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Tambahan pula, eksploit telah tersedia. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Pada ketika ini, harga exploit dianggarkan kira-kira USD $0-$5k.
Ia diklasifikasikan sebagai bukti konsep. Eksploit ini dikongsi untuk dimuat turun di docs.google.com.
Disyorkan untuk menggunakan tembok api yang ketat.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produk
Pembekal
Nama
Versi
Lesen
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Kebolehpercayaan: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍
CVSSv3
VulDB Skor asas meta: 8.8VulDB Skor sementara meta: 8.5
VulDB Skor asas: 8.8
VulDB Skor sementara: 7.8
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍
NVD Skor asas: 8.8
NVD Vektor: 🔍
CNA Skor asas: 8.8
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍
Eksploitasi
Kelas: Lebihan penimbalCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fizikal: Yox
Tempat: Yox
Jauh: Qismən
Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Ramalan harga: 🔍
Anggaran harga semasa: 🔍
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: FirewallStatus: 🔍
0-hari waktu: 🔍
garis masa
19/10/2024 🔍19/10/2024 🔍
23/10/2024 🔍
Sumber
Nasihat: docs.google.comStatus: Tidak ditentukan
CVE: CVE-2024-10194 (🔍)
GCVE (CVE): GCVE-0-2024-10194
GCVE (VulDB): GCVE-100-280968
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 19/10/2024 09:41 AMDikemas kini: 23/10/2024 09:49 PM
Perubahan: 19/10/2024 09:41 AM (59), 20/10/2024 10:35 AM (30), 23/10/2024 09:49 PM (11)
Penuh: 🔍
Penghantar: Stellar Lab
Cache ID: 253:C32:103
Hantar
Diterima
- Hantar #422834: wavlink WN530H4,WN530HG4,WN572HG3 WN530H4-WAVLINK_20220721,WN530HG4-WAVLINK_20220809,WN572HG3-WAVLINK_WO_20221028 Buffer Overflow (oleh Stellar Lab)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen