Описание уязвимости | Уязвимость модуля Efficient Multicast Forwarding (EMF) микропрограммного обеспечения маршрутизаторов TOTOLINK, TP-LINK, ASUS, Arris, Buffalo, D-Link, Linksys, Netgear, TRENDnet, Xiaomi, Linksys, Luxul, Phicomm, Ubee связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код |
Вендор | TP-Link Technologies Co., Ltd., TOTOLink, ASUSTeK Computer Inc., ARRIS Group Inc., Buffalo Technology, D-Link Corp., Linksys, NETGEAR, Trendnet Inc., Xiaomi Inc., Luxul Wireless, Inc., Phicomm, Ubee Interactive |
Наименование ПО | Archer C3200, Archer C9, A6004NS, RE590T, Touch P5, Archer A9, Archer D9, Archer VR900, Archer VR900v, SR20, Archer C3150, Archer C5400, 4G-AC68U, RT-AC1900, RT-AC3200, RT-AC68P, RT-AC68UF, RT-AC87U, RT-AC1900P, RT-AC5300, RT-AC88U, RT-AC3100, SBR-AC1900P, SBR-AC3200P, WXR-1900DHP, D-Link DIR-890L A1, DIR-885L, DIR-895L, EA9200, NETGEAR R6700, NETGEAR R6900, NETGEAR R7000, NETGEAR R7100LG, Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST, NETGEAR R7900, NETGEAR R8000, Встроенное программное обеспечение маршрутизатора NETGEAR R8300, NETGEAR R8500, TEW-828DRU, MiWiFi (R1D), MiWiFi (R2D), EA9400, EA9500, XAP-1610, K3, K3N, RAC2V1U |
Версия ПО | - (Archer C3200), 1.0 (Archer C9), - (A6004NS), 2.0 (Archer C9), - (RE590T), - (Touch P5), 5.0 (Archer A9), 4.0 (Archer C9), 5.0 (Archer C9), 1.0 (Archer D9), 1.0 (Archer VR900), 1.0 (Archer VR900v), - (SR20), - (Archer C3150), 1.0 (Archer C5400), 2.0 (Archer C5400), - (4G-AC68U), - (RT-AC1900), - (RT-AC3200), - (RT-AC68P), - (RT-AC68UF), - (RT-AC87U), - (RT-AC1900P), - (RT-AC5300), - (RT-AC88U), - (RT-AC3100), - (SBR-AC1900P), - (SBR-AC3200P), - (WXR-1900DHP), - (D-Link DIR-890L A1), - (DIR-885L), - (DIR-895L), - (EA9200), - (NETGEAR R6700), - (NETGEAR R6900), - (NETGEAR R7000), - (NETGEAR R7100LG), - (Встроенное программное обеспечение маршрутизатора NETGEAR R7300DST), - (NETGEAR R7900), - (NETGEAR R8000), - (Встроенное программное обеспечение маршрутизатора NETGEAR R8300), - (NETGEAR R8500), 1.0R (TEW-828DRU), - (MiWiFi (R1D)), - (MiWiFi (R2D)), 1 (EA9400), 1 (EA9500), 1.1 (EA9500), - (XAP-1610), - (K3), - (K3N), - (RAC2V1U) |
Тип ПО | ПО сетевого программно-аппаратного средства, Микропрограммный код, Сетевое средство |
Операционные системы и аппаратные платформы | Данные уточняются |
Тип ошибки | Выход операции за границы буфера в памяти |
Идентификатор типа ошибки | CWE-119 |
Класс уязвимости | Уязвимость кода |
Дата выявления | 23.05.2023 |
Базовый вектор уязвимости |
|
Уровень опасности уязвимости | Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8) |
Возможные меры по устранению уязвимости |
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству; - ограничение доступа к устройству из внешних сетей (Интернет); - использование средств межсетевого экранирования с целью ограничения доступа к устройству; - отключение функции «Enable efficient multicast forwarding» (при наличии соответствующей функциональной возможности). |
Статус уязвимости | Подтверждена производителем |
Наличие эксплойта | Существует в открытом доступе |
Способ эксплуатации |
|
Способ устранения | Данные уточняются |
Информация об устранении | Информация об устранении отсутствует |
Ссылки на источники | |
Идентификаторы других систем описаний уязвимостей |
|
Прочая информация | Данные уточняются |