一、 漏洞 CVE-2023-43627 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在ACERA 1320 firmware ver.01.26及其更早版本中的路径穿越漏洞,以及在ACERA 1310 firmware ver.01.26及其更早版本中允许网络相邻的已授权攻击者通过发送 specially crafted request 来修改关键信息,如系统文件。在ST( standalone)模式下运行会受到影响。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Path traversal vulnerability in ACERA 1320 firmware ver.01.26 and earlier, and ACERA 1310 firmware ver.01.26 and earlier allows a network-adjacent authenticated attacker to alter critical information such as system files by sending a specially crafted request. They are affected when running in ST(Standalone) mode.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Furuno ACERA 1320 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Furuno ACERA 1320是日本Furuno公司的一款无线路由器。 ACERA 1320和1310存在路径遍历漏洞,该漏洞源于存在路径遍历漏洞。攻击者可利用该漏洞通过发送特制的请求来更改系统文件等关键信息。受影响的产品和版本:ACERA 1320 firmware ver.01.26及之前版本,ACERA 1310 firmware ver.01.26及之前版本。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-43627 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-43627 的情报信息