Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79917
Betroffen: Netgear WNR1000v3 1.0.2.68
Veröffentlicht: 27.12.2015
Risiko: kritisch

Erstellt: 28.12.2015
Eintrag: 65.7% komplett

Beschreibung

Es wurde eine Schwachstelle in Netgear WNR1000v3 1.0.2.68 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Funktion der Komponente DNS Query Handler. Mit der Manipulation mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle (Port) ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:

NETGEAR WNR1000v3 devices with firmware 1.0.2.68 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port.

Die Schwachstelle wurde am 27.12.2015 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2015-8263 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]
Temp Score: 5.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Spoofing
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

27.12.2015 | Advisory veröffentlicht
28.12.2015 | VulDB Eintrag erstellt
28.12.2015 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-8263 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing


๐Ÿ“ˆ 89.21 Punkte

๐Ÿ“Œ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing


๐Ÿ“ˆ 89.21 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 45.63 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 45.63 Punkte

๐Ÿ“Œ Netgear WNR1000v3 Cross Site Request Forgery


๐Ÿ“ˆ 43.59 Punkte

๐Ÿ“Œ Buffalo WZR-600DHP2 2.09/2.13/2.16 DNS Query Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Belkin F9K1102 2.10.17 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Huawei E5186 4G LTE Router vor V200R001B310D01SP00C00 DNS Query Packet Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Buffalo WZR-600DHP2 2.09/2.13/2.16 DNS Query Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Belkin F9K1102 2.10.17 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Huawei E5186 4G LTE Router vor V200R001B310D01SP00C00 DNS Query Packet Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ CodeSOD: Query Query Query


๐Ÿ“ˆ 34.04 Punkte

๐Ÿ“Œ More DNS over HTTPS: Become One With the Packet. Be the Query. See the Query, (Thu, Dec 19th)


๐Ÿ“ˆ 30.81 Punkte

๐Ÿ“Œ ISC BIND up to 9.9.4 DNS Query bin/named/query.c query_findclosestnsec3 NSEC3-Signed Zones memory corruption


๐Ÿ“ˆ 30.81 Punkte

๐Ÿ“Œ Securifi Almond DNS Query spoofing [CVE-2015-7296]


๐Ÿ“ˆ 28.61 Punkte

๐Ÿ“Œ Securifi Almond DNS Query spoofing [CVE-2015-2914]


๐Ÿ“ˆ 28.61 Punkte

๐Ÿ“Œ Packet Tuesday Episode 12: DNS Query IDs and DNS Notify Messages https://t.co/XpKzlAxLuH #sec503 #packetlife, (Tue, Feb 7th)


๐Ÿ“ˆ 27.58 Punkte

๐Ÿ“Œ libvirt bis 0.9.8 DNS/DHCP Query Handler network/bridge_driver.c networkReloadIptablesRules erweiterte Rechte


๐Ÿ“ˆ 26.69 Punkte

๐Ÿ“Œ libvirt bis 0.9.8 DNS/DHCP Query Handler network/bridge_driver.c networkReloadIptablesRules erweiterte Rechte


๐Ÿ“ˆ 26.69 Punkte

๐Ÿ“Œ Nlnet Labs Net Dns up to 0.x net::dns spoofing


๐Ÿ“ˆ 25.38 Punkte

๐Ÿ“Œ IBM DataPower Gateways 2/7/7.1/7.5/7.6 DNS Cache DNS Response spoofing


๐Ÿ“ˆ 25.38 Punkte

๐Ÿ“Œ IBM DataPower Gateways 7.1/7/2/7.5/7.6 DNS Cache DNS Response Spoofing


๐Ÿ“ˆ 25.38 Punkte

๐Ÿ“Œ The Complete DNS Guide - How To Change Your DNS + Cloudflare DNS


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ InspIRCd up to 2.0.18 DNS PTR Response dns.cpp DNS::GetResult hostname denial of service


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ Aufrรคumarbeiten im DNS: DNS Flag Day 2020 macht Druck fรผr TCP als DNS-Transportprotokoll


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ CVE-2024-3274 | D-Link DNS-320L/DNS-320LW/DNS-327L up to 20240403 HTTP GET Request /cgi-bin/info.cgi information disclosure


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ CVE-2016-6380 | Cisco IOS/IOS XE DNS Forwarder DNS Reply input validation (cisco-sa-20160928-dns / Nessus ID 108957)


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ Trend Micro ScanMail for Exchange 12.0 Log Query/Quarantine Query cross site scripting


๐Ÿ“ˆ 22.69 Punkte

matomo