Уязвимость BDU:2022-02181

Дата: 14.02.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-02181.

Наименование уязвимости: Уязвимость реализации функции dm_checkString() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES), позволяющая нарушителю вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость реализации функции dm_checkString() модуля libcmm.so микропрограммного обеспечения маршрутизатора TP-Link TL-WR840N (ES) связана с целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю вызвать отказ в путем отправки специально созданного HTTP-запроса
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства TP-Link Technologies Co., Ltd. TL-WR840N 6.20_180709 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 14.02.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Организационные меры:
1. Ограничить использование маршрутизатора TP-Link TL-WR840N (ES)
2. Использование аналогичного программно-аппаратного средства
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-25062.

Тип ошибки CWE: CWE-190
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://router.com
http://tp-link.com
https://east-trowel-102.notion.site/CVE-2021-XXXX-RCE-Integer-Overflow-via-crafted-payload-in-an-DNS-input-field-userDomain-EN-2bc0fafd23224a5a8f86f5f0f9377d3d
https://nvd.nist.gov/vuln/detail/CVE-2022-25062
https://vuldb.com/ru/?id.193843

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован.