一、 漏洞 CVE-2005-2424 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Siemens SANTIS 50的管理界面运行固件4.2.8.0,以及可能包括Ericsson HN294dp和Dynalink RTA300W的其他产品,允许远程攻击者通过某些 packets 访问 Telnet 端口,而无需身份验证,导致界面冻结。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The management interface for Siemens SANTIS 50 running firmware 4.2.8.0, and possibly other products including Ericsson HN294dp and Dynalink RTA300W, allows remote attackers to access the Telnet port without authentication via certain packets to the web interface that cause the interface to freeze.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Siemens Santis 50无线路由器 拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Siemens Santis 50无线路由器是家庭和小型业务网络所使用的wi-fi (802.11b) ADSL路由器。 Siemens Santis 50提供了Web管理接口和经典telnet CLI用于管理目的。默认下只有通过本地网络才能使用这些服务,但也可以通过WAN接口激活。 攻击者可以向管理端口(280/http-mgmt)发送触发报文导致设备僵死Web接口,允许非授权连接到telnet CLI,获得有关设备配置和连接的信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2005-2424 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2005-2424 的情报信息