Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01680

Опубликовано: 17 мар. 2021
Источник: fstec
CVSS3: 7.2
CVSS2: 10
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления микропрограммного обеспечения VPN-маршрутизаторов Cisco RV132W ADSL2+ и Cisco RV134W VDSL2 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код или вызвать отказ в обслуживании путем отправки специально созданных HTTP-запросов

Вендор

Cisco Systems Inc.

Наименование ПО

RV132W ADSL2+ Wireless-N VPN Router
RV134W VDSL2 Wireless-AC VPN Router

Версия ПО

до 1.0.1.15 (RV132W ADSL2+ Wireless-N VPN Router)
до 1.0.1.21 (RV134W VDSL2 Wireless-AC VPN Router)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-132w134w-overflow-Pptt4H2p

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 59%
0.00379
Низкий

7.2 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
почти 5 лет назад

A vulnerability in the web-based management interface of Cisco RV132W ADSL2+ Wireless-N VPN Routers and Cisco RV134W VDSL2 Wireless-AC VPN Routers could allow an authenticated, remote attacker to execute arbitrary code on an affected device or cause the device to restart unexpectedly. The vulnerability exists because the web-based management interface does not properly validate user-supplied input. An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code as the root user on the underlying operating system or cause the device to reload, resulting in a denial of service (DoS) condition on the affected device.

github
больше 3 лет назад

A vulnerability in the web-based management interface of Cisco RV132W ADSL2+ Wireless-N VPN Routers and Cisco RV134W VDSL2 Wireless-AC VPN Routers could allow an authenticated, remote attacker to execute arbitrary code on an affected device or cause the device to restart unexpectedly. The vulnerability exists because the web-based management interface does not properly validate user-supplied input. An attacker could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code as the root user on the underlying operating system or cause the device to reload, resulting in a denial of service (DoS) condition on the affected device.

EPSS

Процентиль: 59%
0.00379
Низкий

7.2 High

CVSS3

10 Critical

CVSS2