Куда я попал?
CVE-2015-1187
PUBLISHED
07.02.2025
CNA: mitre
Обновлено:
21.09.2017
The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to execute arbitrary code via the ping_addr parameter to ping.ccp.
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2017-02306 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02307 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02308 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02309 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02310 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02311 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02312 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02313 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02314 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02315 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02316 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02317 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02318 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02319 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
BDU:2017-02320 | Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством |
Доп. Информация
Product Status
n/a | |||||
---|---|---|---|---|---|
Product: | n/a | ||||
Vendor: | n/a | ||||
Default status: | Не определен | ||||
Версии: |
|
Ссылки
CVE Program Container
Обновлено:
06.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
CISA ADP Vulnrichment
Обновлено:
07.02.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
active | yes | total | 2.0.3 | 07.02.2025 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.