Tenda AC8 16.03.34.09 /goform/execCommand R7WebsSecurityHandler Lozinku Korupcija memorije
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda AC8 16.03.34.09. Obuhvaćeno je funkcija R7WebsSecurityHandler u fajlu /goform/execCommand. Promena parametra Lozinku uzrokuje Korupcija memorije.
Ova ranjivost je poznata pod oznakom CVE-2024-4064. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан.
Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda AC8 16.03.34.09. Obuhvaćeno je funkcija R7WebsSecurityHandler u fajlu /goform/execCommand. Promena parametra Lozinku uzrokuje Korupcija memorije. Korišćenjem CWE za opis problema dolazi se do CWE-121. Objava slabosti je izvršena. Izveštaj je dostupan za preuzimanje na github.com.
Ova ranjivost je poznata pod oznakom CVE-2024-4064. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Штавише, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Tip
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Dobavljača: https://www.tenda.com.cn/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 8.8VulDB Meta Temp Rezultat: 8.5
VulDB Osnovni rezultat: 8.8
VulDB Temp Rezultat: 8.0
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 8.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 8.8
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
04/23/2024 🔍04/23/2024 🔍
04/23/2024 🔍
01/22/2025 🔍
Izvori
Dobavljača: tenda.com.cnSavetodavna: github.com
Status: Nije definisano
CVE: CVE-2024-4064 (🔍)
GCVE (CVE): GCVE-0-2024-4064
GCVE (VulDB): GCVE-100-261790
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 04/23/2024 15:27Ažurira: 01/22/2025 04:22
Promene: 04/23/2024 15:27 (58), 05/28/2024 18:46 (2), 05/28/2024 18:53 (18), 01/22/2025 04:22 (20)
Dovršite: 🔍
Bilten: yhryhryhr_tu
Cache ID: 253:16A:103
Prosleđivanje
Prihvatio
- Prosleđivanje #316493: Tenda AC8v4 V16.03.34.09 buffer overflow (od strane yhryhryhr_tu)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.