Описание уязвимости | Уязвимость httpd-демона встроенного программного обеспечения маршрутизатора NETGEAR R7000P связана с ошибками переполнения буфера через параметр wan_dns1_pri. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код |
Вендор | NETGEAR |
Наименование ПО | NETGEAR R7000P |
Версия ПО | до 1.3.3.152 |
Тип ПО | Микропрограммный код |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Копирование буфера без проверки размера входных данных (классическое переполнение буфера), Запись за границами буфера |
Идентификатор типа ошибки | CWE-120, CWE-787 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 30.10.2022 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10) Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8) |
Возможные меры по устранению уязвимости |
Использование рекомендаций:
https://www.netgear.com/about/security/ |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует в открытом доступе |
Способ эксплуатации |
|
Способ устранения | Обновление программного обеспечения |
Информация об устранении | Уязвимость устранена |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |