Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway远程代码执行漏洞

admin 2023-12-02 12:18:06 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway远程代码执行漏洞

CVE编号

CVE-2017-11588

利用情况

暂无

补丁情况

N/A

披露时间

2017-07-24
漏洞描述
Cisco DDR2200 ADSL2+ Residential Gateway和DDR2201v1 ADSL2+ Residential Gateway都是美国思科(Cisco)公司的家用无线网关设备。 Cisco DDR2200 ADSL2+ Residential Gateway DDR2200B-NA-AnnexA-FCC-V00.00.03.45.4E和DDR2201v1 ADSL2+ Residential Gateway DDR2201v1-NA-AnnexA-FCC-V00.00.03.28.3设备中存在远程代码执行漏洞。远程攻击者可通过向waitPingqry.cgi URL中发送带有shell元字符的‘pingAddr’参数利用该漏洞执行任意代码。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://www.cisco.com/
参考链接
http://seclists.org/fulldisclosure/2017/Jul/26
http://www.securityfocus.com/bid/99963
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco residential_gateway_firmware ddr2200b-na-annexa-fcc-v00.00.03.45.4e -
运行在以下环境
系统 cisco residential_gateway_firmware ddr2201v1-na-annexa-fcc-v00.00.03.28.3 -
运行在以下环境
硬件 cisco residential_gateway - -
CVSS3评分 9.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0