Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-02826

CVSS: 7.8
23.05.2023

Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee, позволяющая нарушителю выполнить произвольный код

Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 23.05.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству;
- отключение функции «Enable efficient multicast forwarding» (при наличии соответствующей функциональной возможности).

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-119 The product performs operations on a memory buffer, but it reads from or writes to a memory location outside the buffer's intended boundary. This may result in read or write operations on unexpected memory locations that could be linked to other variables, data structures, or internal program data.

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C
7.8 HIGH 3.0 AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-31070
Вендор:
  • TP-Link Technologies Co Ltd.
  • TOTOLink
  • ASUSTeK Computer Inc.
  • ARRIS Group Inc.
  • Buffalo Technology
  • D-Link Corp.
  • Linksys Holdings, Inc.
  • NETGEAR
  • Trendnet Inc.
  • Xiaomi Inc.
  • Luxul Wireless, Inc.
  • Phicomm
  • Ubee Interactive
Тип ПО:
  • ПО сетевого программно-аппаратного средства
  • Сетевое средство
Наименование ПО:
  • Archer C3200
  • Archer C9
  • A6004NS
  • RE590T
  • Touch P5
  • Archer A9
  • Archer D9
  • Archer VR900
  • Archer VR900v
  • SR20
  • Archer C3150
  • Archer C5400
  • 4G-AC68U
  • RT-AC1900
  • RT-AC3200
  • RT-AC68P
  • RT-AC68UF
  • RT-AC87U
  • RT-AC1900P
  • RT-AC5300
  • RT-AC88U
  • RT-AC3100
  • SBR-AC1900P
  • SBR-AC3200P
  • WXR-1900DHP
  • DIR-890L A1
  • DIR-885L
  • DIR-895L
  • EA9200
  • R6700
  • R6900
  • R7000
  • R7100LG
  • R7300DST
  • R7900
  • R8000
  • R8300
  • R8500
  • TEW-828DRU
  • MiWiFi (R1D)
  • MiWiFi (R2D)
  • EA9400
  • EA9500
  • XAP-1610
  • K3
  • K3N
  • RAC2V1U
Версия ПО:
  • - (Archer C3200)
  • 1.0 (Archer C9)
  • - (A6004NS)
  • 2.0 (Archer C9)
  • - (RE590T)
  • - (Touch P5)
  • 5.0 (Archer A9)
  • 4.0 (Archer C9)
  • 5.0 (Archer C9)
  • 1.0 (Archer D9)
  • 1.0 (Archer VR900)
  • 1.0 (Archer VR900v)
  • - (SR20)
  • - (Archer C3150)
  • 1.0 (Archer C5400)
  • 2.0 (Archer C5400)
  • - (4G-AC68U)
  • - (RT-AC1900)
  • - (RT-AC3200)
  • - (RT-AC68P)
  • - (RT-AC68UF)
  • - (RT-AC87U)
  • - (RT-AC1900P)
  • - (RT-AC5300)
  • - (RT-AC88U)
  • - (RT-AC3100)
  • - (SBR-AC1900P)
  • - (SBR-AC3200P)
  • - (WXR-1900DHP)
  • - (DIR-890L A1)
  • - (DIR-885L)
  • - (DIR-895L)
  • - (EA9200)
  • - (R6700)
  • - (R6900)
  • - (R7000)
  • - (R7100LG)
  • - (R7300DST)
  • - (R7900)
  • - (R8000)
  • - (R8300)
  • - (R8500)
  • 1.0R (TEW-828DRU)
  • - (MiWiFi (R1D))
  • - (MiWiFi (R2D))
  • 1 (EA9400)
  • 1 (EA9500)
  • 1.1 (EA9500)
  • - (XAP-1610)
  • - (K3)
  • - (K3N)
  • - (RAC2V1U)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.