漏洞标题
N/A
漏洞描述信息
这个漏洞允许网络相邻的攻击者绕过受影响的NETGEAR R6700 V1.0.4.84_10.0.58路由器的验证。尽管要利用这个漏洞需要进行验证,但现有的验证机制可以绕过。这个具体漏洞存在于UPnP服务中,它默认 listens on TCP port 5000。问题来源于在将用户输入的数据复制到固定长度的栈为基础的缓冲区之前对数据长度的不正确验证。攻击者可以利用这个漏洞在根上下文中执行代码。 was ZDI-CAN-9643。
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
This vulnerability allows network-adjacent attackers to bypass authentication on affected installations of NETGEAR R6700 V1.0.4.84_10.0.58 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the UPnP service, which listens on TCP port 5000 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length, stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-9643.
CVSS信息
N/A
漏洞类别
栈缓冲区溢出
漏洞标题
NETGEAR R6700 缓冲区错误漏洞
漏洞描述信息
NETGEAR R6700是美国网件(NETGEAR)公司的一款无线路由器。 NETGEAR R6700 V1.0.4.84_10.0.58版本中的UPnP服务存在缓冲区错误漏洞,该漏洞源于在将用户提交的数据复制到基于栈的固定缓冲区之前,程序没有正确验证该数据的长度。攻击者可利用该漏洞执行任意代码。
CVSS信息
N/A
漏洞类别
缓冲区错误