Куда я попал?
BDU:2015-10244
CVSS: 10
01.10.2013
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DSR-500, позволяющая злоумышленнику выполнять произвольные системные команды
Web–интерфейс маршрутизатора позволяет исполнять ограниченное число системных команд (ping, traceroute, dnslookup), при этом возможен запуск произвольной команды, отделенной от разрешенной системным разделителем
Статус уязвимости: |
Подтверждена производителем
Уязвимость устранена
|
Дата выявления: | 01.10.2013 |
Класс уязвимости: | Уязвимость кода |
Наличие эксплойта: | Существует |
Способ эксплуатации: | Данные уточняются |
Способ устранения: | Нет данных |
Меры по устранению: | Обновление программного обеспечения до более новой версии |
Прочая информация: | Язык разработки ПО – С |
Идентификатор типа ошибки
Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор | Описание |
---|---|
CWE-78 | CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') |
Идентификаторы CVE уязвимостей
Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор | Описание |
---|---|
CVE-2013-5946 | The runShellCmd function in systemCheck.htm in D-Link DSR-150 with firmware before 1.08B44; DSR-150N with firmware before 1.0... |
CVSS
Система общей оценки уязвимостей
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
10 | CRITICAL | 2.0 | AV:N/AC:L/Au:N/C:C/I:C/A:C |
Идентификаторы других систем описаний уязвимостей
CVE-2013-5946
Exploit Database ID:30061
Вендор: |
|
Тип ПО: |
|
Наименование ПО: |
|
Версия ПО: |
|
ОС и аппаратные платформы: |
|
Ссылки на источники: |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.