Tenda FH1203 2.0.1.6 GetParentControlInfo mac Korupcija memorije
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 8.5 | $0-$5k | 0.12 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda FH1203 2.0.1.6. Obuhvaćeno je funkcija GetParentControlInfo u fajlu /goform/GetParentControlInfo. Promena parametra mac uzrokuje Korupcija memorije.
Ova ranjivost je označena kao CVE-2024-2994. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Штавише, експлоит је доступан.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda FH1203 2.0.1.6. Obuhvaćeno je funkcija GetParentControlInfo u fajlu /goform/GetParentControlInfo. Promena parametra mac uzrokuje Korupcija memorije. Korišćenje CWE za deklarisanje problema vodi do CWE-121. Objava slabosti je izvršena. Obaveštenje je dostupno za preuzimanje na github.com.
Ova ranjivost je označena kao CVE-2024-2994. Moguće je pokrenuti napad na daljinu. Napad mora biti izveden unutar lokalne mreže. Tehnički detalji su dostupni. Popularnost ove ranjivosti je ispod proseka. Штавише, експлоит је доступан. Eksploatacija je otkrivena javnosti i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k.
Označeno je kao dokaz-of-koncept. Eksploat je dostupan za preuzimanje na github.com.
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Proizvoda
Tip
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Dobavljača: https://www.tenda.com.cn/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 8.8VulDB Meta Temp Rezultat: 8.5
VulDB Osnovni rezultat: 8.8
VulDB Temp Rezultat: 8.0
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 8.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 8.8
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
03/27/2024 🔍03/27/2024 🔍
03/27/2024 🔍
01/16/2025 🔍
Izvori
Dobavljača: tenda.com.cnSavetodavna: github.com
Status: Nije definisano
CVE: CVE-2024-2994 (🔍)
GCVE (CVE): GCVE-0-2024-2994
GCVE (VulDB): GCVE-100-258163
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 03/27/2024 08:10Ažurira: 01/16/2025 02:12
Promene: 03/27/2024 08:10 (57), 05/05/2024 19:32 (2), 05/05/2024 19:39 (18), 01/16/2025 02:12 (20)
Dovršite: 🔍
Bilten: wxhwxhwxh_tu
Cache ID: 253:D39:103
Prosleđivanje
Prihvatio
- Prosleđivanje #301373: Tenda FH1203 V2.0.1.6 buffer overflow (od strane wxhwxhwxh_tu)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.