Tenda 4G300 1.01.42 sub_42775C/sub_4279CC page Korupcija memorije
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda 4G300 1.01.42. Obuhvaćeno je funkcija sub_42775C/sub_4279CC. Promena parametra page uzrokuje Korupcija memorije.
Ova bezbednosna slabost se vodi pod oznakom CVE-2024-4169. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Нема доступног експлоита.
Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Kritične u Tenda 4G300 1.01.42. Obuhvaćeno je funkcija sub_42775C/sub_4279CC. Promena parametra page uzrokuje Korupcija memorije. Upotreba CWE za identifikaciju problema vodi ka CWE-121. Objava slabosti je izvršena. Izveštaj je podeljen za preuzimanje na github.com.
Ova bezbednosna slabost se vodi pod oznakom CVE-2024-4169. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Tehničke informacije su dostupne. Ova ranjivost ima nižu popularnost od prosečne. Нема доступног експлоита. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k.
Proglašeno je za nije definisano.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Tip
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Dobavljača: https://www.tenda.com.cn/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 8.8VulDB Meta Temp Rezultat: 8.7
VulDB Osnovni rezultat: 8.8
VulDB Temp Rezultat: 8.5
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 8.8
NVD Vektor: 🔍
CNA Osnovni rezultat: 8.8
CNA Vektor (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 🔍
Eksploatacija
Klase: Korupcija memorijeCWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Status: Nije definisano
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
04/25/2024 🔍04/25/2024 🔍
04/25/2024 🔍
01/21/2025 🔍
Izvori
Dobavljača: tenda.com.cnSavetodavna: github.com
Status: Nije definisano
CVE: CVE-2024-4169 (🔍)
GCVE (CVE): GCVE-0-2024-4169
GCVE (VulDB): GCVE-100-261988
Stavka
Kreirali: 04/25/2024 06:46Ažurira: 01/21/2025 16:07
Promene: 04/25/2024 06:46 (53), 05/29/2024 14:22 (2), 05/29/2024 14:25 (18), 01/21/2025 16:07 (20)
Dovršite: 🔍
Bilten: wxhwxhwxh_tutu
Cache ID: 253:3D5:103
Prosleđivanje
Prihvatio
- Prosleđivanje #318988: Tenda 4G300 V1.01.42 Buffer Overflow (od strane wxhwxhwxh_tutu)
Duplirane
- Prosleđivanje #XXXXXX: Xxxxx Xxxxx Xx.xx.xx Xxxxxx Xxxxxxxx (od strane wxhwxhwxh_tutu)
- Prosleđivanje #XXXXXX: Xxxxx Xxxxx Xx.xx.xx Xxxxxx Xxxxxxxx (od strane wxhwxhwxh_tutu)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.