Уязвимость BDU:2022-01081

Дата: 21.12.2021. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-01081.

Наименование уязвимости: Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3, R6900P, R7900P, RAX15, RAX50, RAX75, вызванная переполнением буфера, позволяющая нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Описание уязвимости: Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6220, D6400, D7000v2, D8500, DC112A, DGN2200v4, EAX80, R6250, R7000, R7100LG, R7900, R7960P, R8000, RAX200, RS400, XR300, R6400v2, R7000P, R8000P, RAX20, RAX45, RAX80, R6700v3, R6900P, R7900P, RAX15, RAX50, RAX75 вызвана переполнением буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации
Уязвимое ПО: Микропрограммный код NETGEAR NETGEAR RS400 до 1.5.1.80 | ПО сетевого программно-аппаратного средства NETGEAR Встроенное программное обеспечение маршрутизатора NETGEAR R7100LG до 1.0.0.72 | Микропрограммный код NETGEAR NETGEAR XR300 до 1.0.3.68 | Микропрограммный код NETGEAR NETGEAR RAX75 до 1.0.3.106 | Микропрограммный код NETGEAR NETGEAR RAX80 до 1.0.3.106 | ПО сетевого программно-аппаратного средства NETGEAR NETGEAR R8000 до 1.0.4.62 | ПО сетевого программно-аппаратного средства NETGEAR NETGEAR R7900 до 1.0.4.30 | ПО сетевого программно-аппаратного средства NETGEAR Встроенное программное обеспечение маршрутизатора NETGEAR D7000v2 до 1.0.0.66 | ПО сетевого программно-аппаратного средства NETGEAR Встроенное программное обеспечение маршрутизатора NETGEAR D8500 до 1.0.3.58 | ПО сетевого программно-аппаратного средства NETGEAR Встроенное программное обеспечение маршрутизатора NETGEAR R6250 до 1.0.4.48 | Микропрограммный код NETGEAR NETGEAR RAX20 до 1.0.2.82 | Микропрограммный код NETGEAR NETGEAR RAX45 до 1.0.2.82 | Микропрограммный код NETGEAR NETGEAR RAX15 до 1.0.2.82 | Микропрограммный код NETGEAR NETGEAR RAX50 до 1.0.2.82 | Микропрограммный код NETGEAR NETGEAR RAX200 до 1.0.3.106 | Микропрограммный код NETGEAR NETGEAR R6400v2 до 1.0.4.106 | Микропрограммный код NETGEAR NETGEAR R6700v3 до 1.0.4.106 | Микропрограммный код NETGEAR NETGEAR R7000 до 1.0.11.110 | Микропрограммный код NETGEAR NETGEAR D6200 до 1.0.0.66 | Микропрограммный код NETGEAR NETGEAR EX6400 до 1.0.0.100 | Микропрограммный код NETGEAR AirCards DC112A до 1.0.0.52 | Сетевое средство, ПО сетевого программно-аппаратного средства NETGEAR NETGEAR EAX80 до 1.0.1.64 | Микропрограммный код NETGEAR NETGEAR R7960P до 1.4.1.64 | Микропрограммный код NETGEAR NETGEAR R7000P до 1.3.2.132 | Микропрограммный код NETGEAR NETGEAR R8000P до 1.4.1.64 | Микропрограммный код NETGEAR NETGEAR R6900P до 1.3.2.132 | Микропрограммный код NETGEAR NETGEAR R7900P до 1.4.1.64 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 21.12.2021.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Использование рекомендаций производителя:
https://kb.netgear.com/000064487/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Some-Routers-PSV-2020-0322
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2021-45610.

Тип ошибки CWE: CWE-120
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://nvd.nist.gov/vuln/detail/CVE-2021-45610
https://kb.netgear.com/000064487/Security-Advisory-for-Pre-Authentication-Buffer-Overflow-on-Some-Routers-PSV-2020-0322

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.