Описание уязвимости |
Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код |
Вендор
|
TP-Link Technologies Co., Ltd., TOTOLink, ASUSTeK Computer Inc., ARRIS Group Inc., Buffalo Technology, D-Link Corp., Linksys, NETGEAR, Trendnet Inc., Xiaomi Inc., Luxul Wireless, Inc., Phicomm, Ubee Interactive |
Наименование ПО
|
Archer C3200, Archer C9, A6004NS, RE590T, Touch P5, Archer A9, Archer D9, Archer VR900, Archer VR900v, SR20, Archer C3150, Archer C5400, 4G-AC68U, RT-AC1900, RT-AC3200, RT-AC68P, RT-AC68UF, RT-AC87U, RT-AC1900P, RT-AC5300, RT-AC88U, RT-AC3100, SBR-AC1900P, SBR-AC3200P, WXR-1900DHP, D-Link DIR-890L A1, DIR-885L, DIR-895L, EA9200, NETGEAR R6700, NETGEAR R6900, NETGEAR R7000, NETGEAR R7100LG, Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST, NETGEAR R7900, NETGEAR R8000, Встроенное программное обеспечение маршрутизатора NETGEAR R8300, NETGEAR R8500, TEW-828DRU, MiWiFi (R1D), MiWiFi (R2D), EA9400, EA9500, XAP-1610, K3, K3N, RAC2V1U |
Версия ПО
|
- - (Archer C3200)
- 1.0 (Archer C9)
- - (A6004NS)
- 2.0 (Archer C9)
- - (RE590T)
- - (Touch P5)
- 5.0 (Archer A9)
- 4.0 (Archer C9)
- 5.0 (Archer C9)
- 1.0 (Archer D9)
- 1.0 (Archer VR900)
- 1.0 (Archer VR900v)
- - (SR20)
- - (Archer C3150)
- 1.0 (Archer C5400)
- 2.0 (Archer C5400)
- - (4G-AC68U)
- - (RT-AC1900)
- - (RT-AC3200)
- - (RT-AC68P)
- - (RT-AC68UF)
- - (RT-AC87U)
- - (RT-AC1900P)
- - (RT-AC5300)
- - (RT-AC88U)
- - (RT-AC3100)
- - (SBR-AC1900P)
- - (SBR-AC3200P)
- - (WXR-1900DHP)
- - (D-Link DIR-890L A1)
- - (DIR-885L)
- - (DIR-895L)
- - (EA9200)
- - (NETGEAR R6700)
- - (NETGEAR R6900)
- - (NETGEAR R7000)
- - (NETGEAR R7100LG)
- - (Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST)
- - (NETGEAR R7900)
- - (NETGEAR R8000)
- - (Встроенное программное обеспечение маршрутизатора NETGEAR R8300)
- - (NETGEAR R8500)
- 1.0R (TEW-828DRU)
- - (MiWiFi (R1D))
- - (MiWiFi (R2D))
- 1 (EA9400)
- 1 (EA9500)
- 1.1 (EA9500)
- - (XAP-1610)
- - (K3)
- - (K3N)
- - (RAC2V1U)
|
Тип ПО
|
ПО сетевого программно-аппаратного средства, Микропрограммный код, Сетевое средство |
Операционные системы и аппаратные платформы
|
Данные уточняются
|
Тип ошибки |
Выход операции за границы буфера в памяти |
Идентификатор типа ошибки
|
|
Класс уязвимости
|
Уязвимость кода |
Дата выявления |
23.05.2023 |
Базовый вектор уязвимости
|
|
Уровень опасности уязвимости
|
Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование средств межсетевого экранирования с целью ограничения доступа к устройству;
- отключение функции «Enable efficient multicast forwarding» (при наличии соответствующей функциональной возможности).
|
Статус уязвимости
|
Подтверждена производителем |
Наличие эксплойта |
Существует в открытом доступе |
Способ эксплуатации |
- Манипулирование структурами данных
|
Способ устранения |
Данные уточняются |
Информация об устранении |
Информация об устранении отсутствует |
Ссылки на источники |
|
Идентификаторы других систем описаний уязвимостей
|
|
Прочая информация |
Данные уточняются |