Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-11008

Опубликовано: 21 фев. 2024
Источник: fstec
CVSS3: 8.4
CVSS2: 7.7
EPSS Низкий

Описание

Уязвимость сценария RMT_invite.cgi микропрограммного обеспечения Wi-Fi роутеров NETGEAR R7000 связана с непринятием мер по очистке данных на управляющем уровне при обработке параметра device_name2. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

NETGEAR

Наименование ПО

R7000

Версия ПО

до 1.0.11.216 (R7000)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,7)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,4)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://kb.netgear.com/000066027/Security-Advisory-for-Post-Authentication-Command-Injection-on-the-R7000-PSV-2023-0154

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 88%
0.03876
Низкий

8.4 High

CVSS3

7.7 High

CVSS2

Связанные уязвимости

CVSS3: 8.4
nvd
больше 1 года назад

Netgear R7000 1.0.11.136 is vulnerable to Command Injection in RMT_invite.cgi via device_name2 parameter.

CVSS3: 8.4
github
больше 1 года назад

Netgear R7000 1.0.11.136 is vulnerable to Command Injection in RMT_invite.cgi via device_name2 parameter.

EPSS

Процентиль: 88%
0.03876
Низкий

8.4 High

CVSS3

7.7 High

CVSS2