NETGEAR R6400v2 安全漏洞(CVE-2023-36187)
CVE编号
CVE-2023-36187利用情况
暂无补丁情况
N/A披露时间
2023-09-02漏洞描述
NETGEAR R6400v2 版本在1.0.4.118之前存在缓冲区溢出漏洞。远程未经身份验证的攻击者可以通过向httpd发送特制的URL来执行任意代码。解决建议
"将组件 cbr40_firmware 升级至 2.5.0.24 及以上版本""将组件 mr60_firmware 升级至 1.1.6.122 及以上版本""将组件 r7000_firmware 升级至 1.0.11.130 及以上版本""将组件 rax75_firmware 升级至 1.0.4.120 及以上版本""将组件 rax80_firmware 升级至 1.0.4.120 及以上版本""将组件 lax20_firmware 升级至 1.1.6.34 及以上版本""将组件 ms60_firmware 升级至 1.1.6.122 及以上版本""将组件 rbw30_firmware 升级至 2.6.2.6 及以上版本""将组件 r6400v2_firmware 升级至 1.0.4.118 及以上版本""将组件 r7000p_firmware 升级至 1.3.3.148 及以上版本""将组件 rax200_firmware 升级至 1.0.4.120 及以上版本""将组件 mk62_firmware 升级至 1.1.6.122 及以上版本""将组件 r6400_firmware 升级至 1.0.1.70 及以上版本""将组件 r6700v3_firmware 升级至 1.0.4.118 及以上版本""将组件 rs400_firmware 升级至 1.5.1.86 及以上版本"
参考链接 |
|
---|---|
https://kb.netgear.com/000065571/Security-Advisory-for-Pre-Authentication-Buf... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netgear | cbr40_firmware | * | Up to (excluding) 2.5.0.24 | |||||
运行在以下环境 | |||||||||
系统 | netgear | lax20_firmware | * | Up to (excluding) 1.1.6.34 | |||||
运行在以下环境 | |||||||||
系统 | netgear | mk62_firmware | * | Up to (excluding) 1.1.6.122 | |||||
运行在以下环境 | |||||||||
系统 | netgear | mr60_firmware | * | Up to (excluding) 1.1.6.122 | |||||
运行在以下环境 | |||||||||
系统 | netgear | ms60_firmware | * | Up to (excluding) 1.1.6.122 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6400v2_firmware | * | Up to (excluding) 1.0.4.118 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6400_firmware | * | Up to (excluding) 1.0.1.70 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6700v3_firmware | * | Up to (excluding) 1.0.4.118 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7000p_firmware | * | Up to (excluding) 1.3.3.148 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7000_firmware | * | Up to (excluding) 1.0.11.130 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rax200_firmware | * | Up to (excluding) 1.0.4.120 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rax75_firmware | * | Up to (excluding) 1.0.4.120 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rax80_firmware | * | Up to (excluding) 1.0.4.120 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rbw30_firmware | * | Up to (excluding) 2.6.2.6 | |||||
运行在以下环境 | |||||||||
系统 | netgear | rs400_firmware | * | Up to (excluding) 1.5.1.86 | |||||
运行在以下环境 | |||||||||
硬件 | netgear | cbr40 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | lax20 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | mk62 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | mr60 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | ms60 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6400 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6400v2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6700v3 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7000p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rax200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rax75 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rax80 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rbw30 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | rs400 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-120 | 未进行输入大小检查的缓冲区拷贝(传统缓冲区溢出) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论