Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79982
Betroffen: ReadyNet WRT300N-DD 1.0.26
Veröffentlicht: 31.12.2015
Risiko: kritisch

Erstellt: 02.01.2016
Aktualisiert: 03.01.2016
Eintrag: 65.7% komplett

Beschreibung

Eine kritische Schwachstelle wurde in ReadyNet WRT300N-DD 1.0.26 ausgemacht. Dies betrifft eine unbekannte Funktion der Komponente DNS Query Handler. Dank Manipulation des Arguments PORT mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität. CVE fasst zusammen:

ReadyNet WRT300N-DD devices with firmware 1.0.26 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port.

Die Schwachstelle wurde am 31.12.2015 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2015-7282 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSS

Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]
Temp Score: 5.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]

CPE

Exploiting

Klasse: Spoofing
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden

Timeline

31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
03.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-7282 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 105.38 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 DNS Query Handler PORT Spoofing


๐Ÿ“ˆ 105.38 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 59.75 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Cross Site Request Forgery [CVE-2015-7281]


๐Ÿ“ˆ 59.75 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 59.75 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Cross Site Request Forgery [CVE-2015-7281]


๐Ÿ“ˆ 59.75 Punkte

๐Ÿ“Œ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing


๐Ÿ“ˆ 45.63 Punkte

๐Ÿ“Œ Netgear WNR1000v3 1.0.2.68 DNS Query Handler Port Spoofing


๐Ÿ“ˆ 45.63 Punkte

๐Ÿ“Œ Buffalo WZR-600DHP2 2.09/2.13/2.16 DNS Query Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Belkin F9K1102 2.10.17 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Huawei E5186 4G LTE Router vor V200R001B310D01SP00C00 DNS Query Packet Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Buffalo WZR-600DHP2 2.09/2.13/2.16 DNS Query Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Belkin F9K1102 2.10.17 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 DNS Query Handler id Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ Huawei E5186 4G LTE Router vor V200R001B310D01SP00C00 DNS Query Packet Handler Spoofing


๐Ÿ“ˆ 35.83 Punkte

๐Ÿ“Œ CodeSOD: Query Query Query


๐Ÿ“ˆ 34.04 Punkte

๐Ÿ“Œ More DNS over HTTPS: Become One With the Packet. Be the Query. See the Query, (Thu, Dec 19th)


๐Ÿ“ˆ 30.81 Punkte

๐Ÿ“Œ ISC BIND up to 9.9.4 DNS Query bin/named/query.c query_findclosestnsec3 NSEC3-Signed Zones memory corruption


๐Ÿ“ˆ 30.81 Punkte

๐Ÿ“Œ Securifi Almond DNS Query spoofing [CVE-2015-7296]


๐Ÿ“ˆ 28.61 Punkte

๐Ÿ“Œ Securifi Almond DNS Query spoofing [CVE-2015-2914]


๐Ÿ“ˆ 28.61 Punkte

๐Ÿ“Œ Packet Tuesday Episode 12: DNS Query IDs and DNS Notify Messages https://t.co/XpKzlAxLuH #sec503 #packetlife, (Tue, Feb 7th)


๐Ÿ“ˆ 27.59 Punkte

๐Ÿ“Œ libvirt bis 0.9.8 DNS/DHCP Query Handler network/bridge_driver.c networkReloadIptablesRules erweiterte Rechte


๐Ÿ“ˆ 26.69 Punkte

๐Ÿ“Œ libvirt bis 0.9.8 DNS/DHCP Query Handler network/bridge_driver.c networkReloadIptablesRules erweiterte Rechte


๐Ÿ“ˆ 26.69 Punkte

๐Ÿ“Œ Nlnet Labs Net Dns up to 0.x net::dns spoofing


๐Ÿ“ˆ 25.39 Punkte

๐Ÿ“Œ IBM DataPower Gateways 2/7/7.1/7.5/7.6 DNS Cache DNS Response spoofing


๐Ÿ“ˆ 25.39 Punkte

๐Ÿ“Œ IBM DataPower Gateways 7.1/7/2/7.5/7.6 DNS Cache DNS Response Spoofing


๐Ÿ“ˆ 25.39 Punkte

๐Ÿ“Œ The Complete DNS Guide - How To Change Your DNS + Cloudflare DNS


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ InspIRCd up to 2.0.18 DNS PTR Response dns.cpp DNS::GetResult hostname denial of service


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ Aufrรคumarbeiten im DNS: DNS Flag Day 2020 macht Druck fรผr TCP als DNS-Transportprotokoll


๐Ÿ“ˆ 24.36 Punkte

๐Ÿ“Œ CVE-2024-3274 | D-Link DNS-320L/DNS-320LW/DNS-327L up to 20240403 HTTP GET Request /cgi-bin/info.cgi information disclosure


๐Ÿ“ˆ 24.36 Punkte

matomo