Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03409

Опубликовано: 04 янв. 2023
Источник: fstec
CVSS3: 4.6
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR RAX30 связана с неверным определением символических ссылок перед доступом к файлу. Эксплуатация уязвимости может позволить нарушителю раскрыть конфиденциальную информацию

Вендор

NETGEAR

Наименование ПО

RAX30

Версия ПО

до 1.0.10.94 (RAX30)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 4,6)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до версии 1.0.10.94 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 58%
0.00366
Низкий

4.6 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.6
nvd
почти 2 года назад

NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability. This vulnerability allows physically present attackers to disclose sensitive information on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of symbolic links on removable USB media. By creating a symbolic link, an attacker can abuse the router's web server to access arbitrary local files. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-19498.

CVSS3: 4.6
github
почти 2 года назад

NETGEAR RAX30 USB Share Link Following Information Disclosure Vulnerability. This vulnerability allows physically present attackers to disclose sensitive information on affected installations of NETGEAR RAX30 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of symbolic links on removable USB media. By creating a symbolic link, an attacker can abuse the router's web server to access arbitrary local files. An attacker can leverage this vulnerability to disclose information in the context of root. Was ZDI-CAN-19498.

EPSS

Процентиль: 58%
0.00366
Низкий

4.6 Medium

CVSS3

4.9 Medium

CVSS2