Multiples vulnérabilités dans Netgear
Date de publication :
CVE-2022-38955[Score CVSS v3.1:8.1]
Un défaut dans la vérification CRC du firmware envoyé par un utilisateur dans la fonction Firmware Image Handler permet à un attaquant, en menant une attaque du type homme du milieu, de remplacer l’image du firmware par une image modifiée contenant une backdoor ou entrainant un déni de service.
CVE-2022-38956[Score CVSS v3.1: 8.1]
Une vérification insuffisante de la version du firmware envoyé par un utilisateur dans la fonction Firmware Image Handler permet à un attaquant, en menant une attaque du type homme du milieu, de remplacer l’image du firmware par une version antérieure.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Modification du Firmware
- Exécution de code arbitraire
- Déni de service
Criticité
- Score CVSS v3.1: 8.1
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
En cours de Recherche
Détails sur l’exploitation
Pour l’ensemble des CVE présentées
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Élevée.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
- Netgear WPN824EXT Wifi Range Extender version firmware 1.1.1_1.1.9 et inférieure
Solutions ou recommandations
Aucun correctif n’est proposé par le constructeur.
Une vigilance accrue sur la version du firmware utilisé est donc recommandée.