Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-02588

Опубликовано: 08 мар. 2017
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость компонента «networkmap» микропрограммного обеспечения маршрутизаторов ASUS вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем формирования больших строк в качестве значений имени хоста и порта в ответе на многоадресную рассылку

Вендор

ASUSTeK Computer Inc.

Наименование ПО

RT-AC66U
RT-N56U
RT-N66U
RT-N66R
RT-AC66R
RT-AC68U
RT-AC68R
RT-N66W
RT-AC66W
RT-AC87R
RT-AC87U
RT-AC51U
RT-AC68P
RT-N11P
RT-N12+
RT-N12E B1
RT-AC3200
RT-AC53U
RT-AC1750
RT-AC1900P
RT-N300
RT-AC750
RT-AC68W
RT-N600
RT-N12+ B1
RT-N11P B1
RT-N12VP B1
RT-N12E C1
RT-N300 B1
RT-N12+ Pro
Asuswrt-Merlin

Версия ПО

до 3.0.0.4.380.7378 (RT-AC66U)
до 3.0.0.4.380.7378 (RT-N56U)
до 3.0.0.4.380.7378 (RT-N66U)
до 3.0.0.4.380.7378 (RT-N66R)
до 3.0.0.4.380.7378 (RT-AC66R)
до 3.0.0.4.380.7378 (RT-AC68U)
до 3.0.0.4.380.7378 (RT-AC68R)
до 3.0.0.4.380.7378 (RT-N66W)
до 3.0.0.4.380.7378 (RT-AC66W)
до 3.0.0.4.380.7378 (RT-AC87R)
до 3.0.0.4.380.7378 (RT-AC87U)
до 3.0.0.4.380.7378 (RT-AC51U)
до 3.0.0.4.380.7378 (RT-AC68P)
до 3.0.0.4.380.7378 (RT-N11P)
до 3.0.0.4.380.7378 (RT-N12+)
до 3.0.0.4.380.7378 (RT-N12E B1)
до 3.0.0.4.380.7378 (RT-AC3200)
до 3.0.0.4.380.7378 (RT-AC53U)
до 3.0.0.4.380.7378 (RT-AC1750)
до 3.0.0.4.380.7378 (RT-AC1900P)
до 3.0.0.4.380.7378 (RT-N300)
до 3.0.0.4.380.7378 (RT-AC750)
до 3.0.0.4.380.7266 (RT-AC68W)
до 3.0.0.4.380.9488 (RT-N600)
до 3.0.0.4.380.9488 (RT-N12+ B1)
до 3.0.0.4.380.9488 (RT-N11P B1)
до 3.0.0.4.380.9488 (RT-N12VP B1)
до 3.0.0.4.380.9488 (RT-N12E C1)
до 3.0.0.4.380.9488 (RT-N300 B1)
до 3.0.0.4.380.9488 (RT-N12+ Pro)
до 380.65_2 (Asuswrt-Merlin)

Тип ПО

ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Обновление программного обеспечения

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.48343
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 9 лет назад

Buffer overflows in networkmap on ASUS RT-N56U, RT-N66U, RT-AC66U, RT-N66R, RT-AC66R, RT-AC68U, RT-AC68R, RT-N66W, RT-AC66W, RT-AC87R, RT-AC87U, RT-AC51U, RT-AC68P, RT-N11P, RT-N12+, RT-N12E B1, RT-AC3200, RT-AC53U, RT-AC1750, RT-AC1900P, RT-N300, and RT-AC750 routers with firmware before 3.0.0.4.380.7378; RT-AC68W routers with firmware before 3.0.0.4.380.7266; and RT-N600, RT-N12+ B1, RT-N11P B1, RT-N12VP B1, RT-N12E C1, RT-N300 B1, and RT-N12+ Pro routers with firmware before 3.0.0.4.380.9488; and Asuswrt-Merlin firmware before 380.65_2 allow remote attackers to execute arbitrary code on the router via a long host or port in crafted multicast messages.

CVSS3: 9.8
github
больше 3 лет назад

Buffer overflows in networkmap on ASUS RT-N56U, RT-N66U, RT-AC66U, RT-N66R, RT-AC66R, RT-AC68U, RT-AC68R, RT-N66W, RT-AC66W, RT-AC87R, RT-AC87U, RT-AC51U, RT-AC68P, RT-N11P, RT-N12+, RT-N12E B1, RT-AC3200, RT-AC53U, RT-AC1750, RT-AC1900P, RT-N300, and RT-AC750 routers with firmware before 3.0.0.4.380.7378; RT-AC68W routers with firmware before 3.0.0.4.380.7266; and RT-N600, RT-N12+ B1, RT-N11P B1, RT-N12VP B1, RT-N12E C1, RT-N300 B1, and RT-N12+ Pro routers with firmware before 3.0.0.4.380.9488; and Asuswrt-Merlin firmware before 380.65_2 allow remote attackers to execute arbitrary code on the router via a long host or port in crafted multicast messages.

EPSS

Процентиль: 98%
0.48343
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2