一、 漏洞 CVE-2023-35086 基础信息
漏洞标题
ASUS RT-AX56U V2 & RT-AC86U - 格式字符串 -1 翻译成中文为: ASUS RT-AX56U V2 & RT-AC86U - 格式字符串 -1
来源:AIGC 神龙大模型
漏洞描述信息
华硕ASUS RT-AX56U V2 & RT-AC86U - 格式字符串 -1
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
使用外部控制的格式字符串
来源:AIGC 神龙大模型
漏洞标题
ASUS RT-AX56U V2 & RT-AC86U - Format String -1
来源:美国国家漏洞数据库 NVD
漏洞描述信息
It is identified a format string vulnerability in ASUS RT-AX56U V2 & RT-AC86U. This vulnerability is caused by directly using input as a format string when calling syslog in logmessage_normal function, in the do_detwan_cgi module of httpd. A remote attacker with administrator privilege can exploit this vulnerability to perform remote arbitrary code execution, arbitrary system operation or disrupt service. This issue affects RT-AX56U V2: 3.0.0.4.386_50460; RT-AC86U: 3.0.0.4_386_51529.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
使用外部控制的格式字符串
来源:美国国家漏洞数据库 NVD
漏洞标题
ASUS RT-AX56U 格式化字符串错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ASUS RT-AX56U是中国华硕(ASUS)公司的一款无线路由器。 ASUS RT-AX56U V2和RT-AC86U存在格式化字符串错误漏洞,该漏洞源于存在格式字符串漏洞,未经身份验证的远程攻击者可以利用该漏洞在没有权限的情况下执行远程任意代码执行、任意系统操作或中断服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
格式化字符串错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-35086 的公开POC
# POC 描述 源链接 神龙链接
1 POC of CVE-2023-35086 only DoS https://github.com/tin-z/CVE-2023-35086-POC POC详情
三、漏洞 CVE-2023-35086 的情报信息