Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-01728

CVSS: 8
01.12.2021

Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400, NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR R8500, NETGEAR RAX15, NETGEAR RAX20, NETGEAR RAX35v2, NETGEAR RAX38v2, NETGEAR RAX40v2, NETGEAR RAX42, NETGEAR RAX43, NETGEAR RAX45, NETGEAR RAX48, NETGEAR RAX50, NETGEAR RAX50S, NETGEAR RS400, NETGEAR R7100LG, NETGEAR LAX20, NETGEAR CAX80, NETGEAR MR80, NETGEAR MS80, связанная с недостаточной проверкой вводимых данных, позволяющая нарушителю выполнить произвольный код

Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR R6400, NETGEAR R6400v2, NETGEAR R6700v3, NETGEAR R6900P, NETGEAR R7000, NETGEAR R7000P, NETGEAR R8500, NETGEAR RAX15, NETGEAR RAX20, NETGEAR RAX35v2, NETGEAR RAX38v2, NETGEAR RAX40v2, NETGEAR RAX42, NETGEAR RAX43, NETGEAR RAX45, NETGEAR RAX48, NETGEAR RAX50, NETGEAR RAX50S, NETGEAR RS400, NETGEAR R7100LG, NETGEAR LAX20, NETGEAR CAX80, NETGEAR MR80, NETGEAR MS80 связана с недостаточной проверкой вводимых данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 01.12.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Данные уточняются
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
https://kb.netgear.com/000064723/Security-Advisory-for-Multiple-Vulnerabilities-on-Multiple-Products-PSV-2021-0327

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-20 Некорректная проверка входных данных
CWE-200 CWE-200: Exposure of Sensitive Information to an Unauthorized Actor

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-27647 This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of NETGEAR R6700v3 1...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.7 HIGH 2.0 AV:A/AC:L/Au:S/C:C/I:C/A:C
8 HIGH 3.0 AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-27647 ZDI-22-524
Вендор:
  • NETGEAR
Тип ПО:
  • ПО сетевого программно-аппаратного средства
Наименование ПО:
  • R6400
  • R6400v2
  • R6700v3
  • R6900P
  • R7000
  • R7000P
  • R8500
  • RAX15
  • RAX20
  • RAX35v2
  • RAX38v2
  • RAX40v2
  • RAX42
  • RAX43
  • RAX45
  • RAX48
  • RAX50
  • RAX50S
  • RS400
  • CAX80
  • LAX20
  • R7100LG
  • MR80
  • MS80
Версия ПО:
  • до 1.0.1.78 (R6400)
  • до 1.0.4.126 (R6400v2)
  • до 1.0.4.126 (R6700v3)
  • до 1.3.3.148 (R6900P)
  • до 1.0.11.134 (R7000)
  • до 1.3.3.148 (R7000P)
  • до 1.0.2.158 (R8500)
  • до 1.0.10.110 (RAX15)
  • до 1.0.10.110 (RAX20)
  • до 1.0.10.110 (RAX35v2)
  • до 1.0.10.110 (RAX38v2)
  • до 1.0.10.110 (RAX40v2)
  • до 1.0.10.110 (RAX42)
  • до 1.0.10.110 (RAX43)
  • до 1.0.10.110 (RAX45)
  • до 1.0.10.110 (RAX48)
  • до 1.0.10.110 (RAX50)
  • до 1.0.10.110 (RAX50S)
  • до 1.5.1.86 (RS400)
  • до 2.1.3.7 (CAX80)
  • до 1.1.6.34 (LAX20)
  • до 1.0.0.76 (R7100LG)
  • до 1.1.6.14 (MR80)
  • до 1.1.6.14 (MS80)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.