Куда я попал?
BDU:2015-00096
CVSS: 10
01.10.2013
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-1000, позволяющая злоумышленнику выполнить перехват сетевого трафика
Микропрограммное обеспечение маршрутизатора D–Link DSR–1000 не выполняет аутентификацию ARP-пакетов, передаваемых по протоколу IPv4, что делает возможным перехват трафика, обрабатываемого данным маршрутизатором, путем проведения атак типа «ARP-спуфинг»
Статус уязвимости: |
Подтверждена в ходе исследований
Информация об устранении отсутствует
|
Дата выявления: | 01.10.2013 |
Класс уязвимости: | Уязвимость архитектуры |
Наличие эксплойта: | Существует в открытом доступе |
Способ эксплуатации: | Данные уточняются |
Способ устранения: | Нет данных |
Меры по устранению: | Использование статической ARP-таблицы или системы обнаружения вторжений |
Прочая информация: | Язык разработки ПО – С |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-20 | Некорректная проверка входных данных |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-1999-0667 | The ARP protocol allows any host to spoof ARP replies and poison the ARP cache to conduct IP address spoofing or a denial of... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-1999-0667
OSVDB ID:12682
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.