๐ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79917
Betroffen: Netgear WNR1000v3 1.0.2.68
Veröffentlicht: 27.12.2015
Risiko: kritisch
Erstellt: 28.12.2015
Eintrag: 65.7% komplett
Beschreibung
Es wurde eine Schwachstelle in Netgear WNR1000v3 1.0.2.68 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente DNS Query Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle (Port) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
NETGEAR WNR1000v3 devices with firmware 1.0.2.68 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port.
Die Schwachstelle wurde am 27.12.2015 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-8263 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSS
Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]
Temp Score: 5.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
CPE
Exploiting
Klasse: Spoofing
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Timeline
27.12.2015 | Advisory veröffentlicht
28.12.2015 | VulDB Eintrag erstellt
28.12.2015 | VulDB Eintrag aktualisiert
Quellen
CVE: CVE-2015-8263 (mitre.org) (nvd.nist.org) (cvedetails.com)
...