Уязвимость BDU:2022-06560

Дата: 13.10.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06560.

Наименование уязвимости: Уязвимость микропрограммного обеспечения маршрутизаторов D-Link COVR 1200,1202,1203, связанная с ошибками в коде генератора псевдослучайных чисел, позволяющая нарушителю оказать воздействие на целостность защищаемой информации.

Описание уязвимости: Уязвимость микропрограммного обеспечения маршрутизаторов D-Link COVR 1200,1202,1203 связана с ошибками в коде генератора псевдослучайных чисел. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на целостность защищаемой информации
Уязвимое ПО: Сетевое средство, ПО сетевого программно-аппаратного средства D-Link Corp. D-Link COVR 1200 1.08 | ПО сетевого программно-аппаратного средства D-Link Corp. D-Link COVR 1202 1.08 | Сетевое средство, ПО сетевого программно-аппаратного средства D-Link Corp. D-Link COVR 1203 1.08 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 13.10.2022.
CVSS 2.0: AV:N/AC:L/Au:S/C:N/I:P/A:N
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению:
Организационные меры:
1. Ограничить использование маршрутизаторов D-Link COVR 1200,1202,1203
2. Использование аналогичного программно-аппаратного средства
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2022-42159.

Тип ошибки CWE: CWE-338
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/HuangPayoung/CVE-request/tree/main/DLink/vuln2
https://www.dlink.com/en/security-bulletin/

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *