Описание
Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Вендор
TP-Link Technologies Co Ltd.
TOTOLink
ASUSTeK Computer Inc.
ARRIS Group Inc.
Buffalo Technology
D-Link Corp.
Linksys Holdings, Inc.
NETGEAR
Trendnet Inc.
Xiaomi Inc.
Luxul Wireless, Inc.
Phicomm
Ubee Interactive
Наименование ПО
Archer C3200
Archer C9
A6004NS
RE590T
Touch P5
Archer A9
Archer D9
Archer VR900
Archer VR900v
SR20
Archer C3150
Archer C5400
4G-AC68U
RT-AC1900
RT-AC3200
RT-AC68P
RT-AC68UF
RT-AC87U
RT-AC1900P
RT-AC5300
RT-AC88U
RT-AC3100
SBR-AC1900P
SBR-AC3200P
WXR-1900DHP
DIR-890L A1
DIR-885L
DIR-895L
EA9200
R6700
R6900
R7000
R7100LG
R7300DST
R7900
R8000
R8300
R8500
TEW-828DRU
MiWiFi (R1D)
MiWiFi (R2D)
EA9400
EA9500
XAP-1610
K3
K3N
RAC2V1U
Версия ПО
- (Archer C3200)
1.0 (Archer C9)
- (A6004NS)
2.0 (Archer C9)
- (RE590T)
- (Touch P5)
5.0 (Archer A9)
4.0 (Archer C9)
5.0 (Archer C9)
1.0 (Archer D9)
1.0 (Archer VR900)
1.0 (Archer VR900v)
- (SR20)
- (Archer C3150)
1.0 (Archer C5400)
2.0 (Archer C5400)
- (4G-AC68U)
- (RT-AC1900)
- (RT-AC3200)
- (RT-AC68P)
- (RT-AC68UF)
- (RT-AC87U)
- (RT-AC1900P)
- (RT-AC5300)
- (RT-AC88U)
- (RT-AC3100)
- (SBR-AC1900P)
- (SBR-AC3200P)
- (WXR-1900DHP)
- (DIR-890L A1)
- (DIR-885L)
- (DIR-895L)
- (EA9200)
- (R6700)
- (R6900)
- (R7000)
- (R7100LG)
- (R7300DST)
- (R7900)
- (R8000)
- (R8300)
- (R8500)
1.0R (TEW-828DRU)
- (MiWiFi (R1D))
- (MiWiFi (R2D))
1 (EA9400)
1 (EA9500)
1.1 (EA9500)
- (XAP-1610)
- (K3)
- (K3N)
- (RAC2V1U)
Тип ПО
ПО сетевого программно-аппаратного средства
Сетевое средство
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству;
- отключение функции «Enable efficient multicast forwarding» (при наличии соответствующей функциональной возможности).
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Существует в открытом доступе
Информация об устранении
Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимостей
- CVE
7.8 High
CVSS3
6.8 Medium
CVSS2
Связанные уязвимости
7.8 High
CVSS3
6.8 Medium
CVSS2