BDU:2024-01312

Vulnerability from fstec - Published: 31.08.2023
VLAI Severity ?
Title
Уязвимость демона TFTP микропрограммного обеспечения коммутаторов Korenix, позволяющая нарушителю вызвать отказ в обслуживании
Description
Уязвимость демона TFTP микропрограммного обеспечения коммутаторов Korenix связана с некорректной проверкой криптографической подписи при загрузке обновлений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально созданных UDP-пакетов на порт 5010
Vendor
Korenix Technology
Software Name
Korenix JetNet4508, Korenix JetNet 4508i-w, Korenix JetNet 4508-w, Korenix JetNet 4508if-s, Korenix JetNet 4508if-m, Korenix JetNet 4508if-sw, Korenix JetNet 4508if-mw, Korenix JetNet 4508f-m, Korenix JetNet 4508f-s, Korenix JetNet 4508f-mw, Korenix JetNet 5620G-4C, Korenix JetNet 5612GP-4F, Korenix JetNet 5612G-4F, Korenix JetNet 5728G-24P-AC-2DC, Korenix JetNet 6528Gf-2AC-EU, Korenix JetNet 6528Gf-2AC-US, Korenix JetNet 6528Gf-2DC24, Korenix JetNet 6528Gf-2DC48, Korenix JetNet 6528Gf-AC-EU, Korenix JetNet 6528Gf-AC-US, Korenix JetNet 6628XP-4F-US, Korenix JetNet 6628X-4F-EU, Korenix JETNET 6728G-24P-AC-2DC-US, Korenix JETNET 6728G-24P-AC-2DC-EU, Korenix JetNet 6828Gf-2DC48, Korenix JetNet 6828Gf-2DC24, Korenix JetNet 6828Gf-AC-DC24-US, Korenix JetNet 6828Gf-2AC-US, Korenix JetNet 6828Gf-AC-US, Korenix JetNet 6828Gf-2AC-AU, Korenix JetNet 6828Gf-AC-DC24-EU, Korenix JetNet 6828Gf-2AC-EU, Korenix JetNet 6910G-M12 HVDC, Korenix JetNet 7628XP-4F-EU, Korenix JetNet 7628X-4F-US, Korenix JetNet 7714G-M12 HVDC, Korenix JetNet 5310G, Korenix JetNet 5728G-24P-AC-2DC-EU, Korenix JetNet 7310G V2, Korenix JetNet 7628XP-4F-US, Korenix JetNet 7628X-4F-EU
Software Version
2.3 (Korenix JetNet4508), 1.3 (Korenix JetNet 4508i-w), 2.3 (Korenix JetNet 4508-w), 1.3 (Korenix JetNet 4508if-s), 1.3 (Korenix JetNet 4508if-m), 1.3 (Korenix JetNet 4508if-sw), 1.3 (Korenix JetNet 4508if-mw), 2.3 (Korenix JetNet 4508f-m), 2.3 (Korenix JetNet 4508f-s), 2.3 (Korenix JetNet 4508f-mw), 1.1 (Korenix JetNet 5620G-4C), 1.2 (Korenix JetNet 5612GP-4F), 1.2 (Korenix JetNet 5612G-4F), 2.1 (Korenix JetNet 5728G-24P-AC-2DC), 1.0 (Korenix JetNet 6528Gf-2AC-EU), 1.0 (Korenix JetNet 6528Gf-2AC-US), 1.0 (Korenix JetNet 6528Gf-2DC24), 1.0 (Korenix JetNet 6528Gf-2DC48), 1.0 (Korenix JetNet 6528Gf-AC-EU), 1.0 (Korenix JetNet 6528Gf-AC-US), 1.1 (Korenix JetNet 6628XP-4F-US), 1.0 (Korenix JetNet 6628X-4F-EU), 1.1 (Korenix JETNET 6728G-24P-AC-2DC-US), 1.1 (Korenix JETNET 6728G-24P-AC-2DC-EU), 1.0 (Korenix JetNet 6828Gf-2DC48), 1.0 (Korenix JetNet 6828Gf-2DC24), 1.0 (Korenix JetNet 6828Gf-AC-DC24-US), 1.0 (Korenix JetNet 6828Gf-2AC-US), 1.0 (Korenix JetNet 6828Gf-AC-US), 1.0 (Korenix JetNet 6828Gf-2AC-AU), 1.0 (Korenix JetNet 6828Gf-AC-DC24-EU), 1.0 (Korenix JetNet 6828Gf-2AC-EU), 1.0 (Korenix JetNet 6910G-M12 HVDC), 1.0 (Korenix JetNet 7628XP-4F-EU), 1.1 (Korenix JetNet 7628XP-4F-EU), 1.0 (Korenix JetNet 7628X-4F-US), 1.0 (Korenix JetNet 7714G-M12 HVDC), 2.6 (Korenix JetNet 5310G), 2.3 (Korenix JetNet 4508if-sw), 2.0 (Korenix JetNet 5728G-24P-AC-2DC-EU), 2.0 (Korenix JetNet 7310G V2), 1.0 (Korenix JetNet 7628XP-4F-US), 1.1 (Korenix JetNet 7628XP-4F-US), 1.0 (Korenix JetNet 7628X-4F-EU)
Possible Mitigations
Компенсирующие меры: - ограничение доступа к устройству из общедоступных сетей (Интернет); - использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству; - сегментирование сети с целью ограничения доступа к устройству из других подсетей. - подключение к терминалу и использование следующих команд для деактивации демона TFTP на устройстве с целью предотвращения злоупотреблением службой неаутентифицированными субъектами: Switch# configure terminal Switch(config)# service ipscan disable Switch(config)# tftpd disable Switch(config)# copy running-config startup-config
Reference
http://packetstormsecurity.com/files/176550/Korenix-JetNet-Series-Unauthenticated-Access.html http://seclists.org/fulldisclosure/2024/Jan/11 https://cyberdanube.com/en/en-multiple-vulnerabilities-in-korenix-jetnet-series/ https://www.beijerelectronics.com/en/support/Help___online?docId=69947
CWE
CWE-347

{
  "CVSS 2.0": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
  "CVSS 3.0": "AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
  "CVSS 4.0": null,
  "remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
  "remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
  "\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Korenix Technology",
  "\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "2.3 (Korenix JetNet4508), 1.3 (Korenix JetNet 4508i-w), 2.3 (Korenix JetNet 4508-w), 1.3 (Korenix JetNet 4508if-s), 1.3 (Korenix JetNet 4508if-m), 1.3 (Korenix JetNet 4508if-sw), 1.3 (Korenix JetNet 4508if-mw), 2.3 (Korenix JetNet 4508f-m), 2.3 (Korenix JetNet 4508f-s), 2.3 (Korenix JetNet 4508f-mw), 1.1 (Korenix JetNet 5620G-4C), 1.2 (Korenix JetNet 5612GP-4F), 1.2 (Korenix JetNet 5612G-4F), 2.1 (Korenix JetNet 5728G-24P-AC-2DC), 1.0 (Korenix JetNet 6528Gf-2AC-EU), 1.0 (Korenix JetNet 6528Gf-2AC-US), 1.0 (Korenix JetNet 6528Gf-2DC24), 1.0 (Korenix JetNet 6528Gf-2DC48), 1.0 (Korenix JetNet 6528Gf-AC-EU), 1.0 (Korenix JetNet 6528Gf-AC-US), 1.1 (Korenix JetNet 6628XP-4F-US), 1.0 (Korenix JetNet 6628X-4F-EU), 1.1 (Korenix JETNET 6728G-24P-AC-2DC-US), 1.1 (Korenix JETNET 6728G-24P-AC-2DC-EU), 1.0 (Korenix JetNet 6828Gf-2DC48), 1.0 (Korenix JetNet 6828Gf-2DC24), 1.0 (Korenix JetNet 6828Gf-AC-DC24-US), 1.0 (Korenix JetNet 6828Gf-2AC-US), 1.0 (Korenix JetNet 6828Gf-AC-US), 1.0 (Korenix JetNet 6828Gf-2AC-AU), 1.0 (Korenix JetNet 6828Gf-AC-DC24-EU), 1.0 (Korenix JetNet 6828Gf-2AC-EU), 1.0 (Korenix JetNet 6910G-M12 HVDC), 1.0 (Korenix JetNet 7628XP-4F-EU), 1.1 (Korenix JetNet 7628XP-4F-EU), 1.0 (Korenix JetNet 7628X-4F-US), 1.0 (Korenix JetNet 7714G-M12 HVDC), 2.6 (Korenix JetNet 5310G), 2.3 (Korenix JetNet 4508if-sw), 2.0 (Korenix JetNet 5728G-24P-AC-2DC-EU), 2.0 (Korenix JetNet 7310G V2), 1.0 (Korenix JetNet 7628XP-4F-US), 1.1 (Korenix JetNet 7628XP-4F-US), 1.0 (Korenix JetNet 7628X-4F-EU)",
  "\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u041a\u043e\u043c\u043f\u0435\u043d\u0441\u0438\u0440\u0443\u044e\u0449\u0438\u0435 \u043c\u0435\u0440\u044b:\n- \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443 \u0438\u0437 \u043e\u0431\u0449\u0435\u0434\u043e\u0441\u0442\u0443\u043f\u043d\u044b\u0445 \u0441\u0435\u0442\u0435\u0439 (\u0418\u043d\u0442\u0435\u0440\u043d\u0435\u0442);\n- \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u043c\u0435\u0436\u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u044d\u043a\u0440\u0430\u043d\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u044f \u0438 \u0441\u0440\u0435\u0434\u0441\u0442\u0432 \u043e\u0431\u043d\u0430\u0440\u0443\u0436\u0435\u043d\u0438\u044f \u0438 \u043f\u0440\u0435\u0434\u043e\u0442\u0432\u0440\u0430\u0449\u0435\u043d\u0438\u044f \u0432\u0442\u043e\u0440\u0436\u0435\u043d\u0438\u0439 (IDS/IPS) \u0434\u043b\u044f \u043e\u0442\u0441\u043b\u0435\u0436\u0438\u0432\u0430\u043d\u0438\u044f \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0439 \u043a \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443;\n- \u0441\u0435\u0433\u043c\u0435\u043d\u0442\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u0435\u0442\u0438 \u0441 \u0446\u0435\u043b\u044c\u044e \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0434\u043e\u0441\u0442\u0443\u043f\u0430 \u043a \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0443 \u0438\u0437 \u0434\u0440\u0443\u0433\u0438\u0445 \u043f\u043e\u0434\u0441\u0435\u0442\u0435\u0439.\n-  \u043f\u043e\u0434\u043a\u043b\u044e\u0447\u0435\u043d\u0438\u0435 \u043a \u0442\u0435\u0440\u043c\u0438\u043d\u0430\u043b\u0443 \u0438 \u0438\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0441\u043b\u0435\u0434\u0443\u044e\u0449\u0438\u0445 \u043a\u043e\u043c\u0430\u043d\u0434 \u0434\u043b\u044f \u0434\u0435\u0430\u043a\u0442\u0438\u0432\u0430\u0446\u0438\u0438 \u0434\u0435\u043c\u043e\u043d\u0430 TFTP \u043d\u0430 \u0443\u0441\u0442\u0440\u043e\u0439\u0441\u0442\u0432\u0435 \u0441 \u0446\u0435\u043b\u044c\u044e\n\u043f\u0440\u0435\u0434\u043e\u0442\u0432\u0440\u0430\u0449\u0435\u043d\u0438\u044f \u0437\u043b\u043e\u0443\u043f\u043e\u0442\u0440\u0435\u0431\u043b\u0435\u043d\u0438\u0435\u043c \u0441\u043b\u0443\u0436\u0431\u043e\u0439 \u043d\u0435\u0430\u0443\u0442\u0435\u043d\u0442\u0438\u0444\u0438\u0446\u0438\u0440\u043e\u0432\u0430\u043d\u043d\u044b\u043c\u0438 \u0441\u0443\u0431\u044a\u0435\u043a\u0442\u0430\u043c\u0438:\nSwitch# configure terminal\nSwitch(config)# service ipscan disable\nSwitch(config)# tftpd disable\nSwitch(config)# copy running-config startup-config",
  "\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "31.08.2023",
  "\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "15.02.2024",
  "\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "15.02.2024",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2024-01312",
  "\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2023-5347",
  "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438 \u043e\u0442\u0441\u0443\u0442\u0441\u0442\u0432\u0443\u0435\u0442",
  "\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0430\u0440\u0445\u0438\u0442\u0435\u043a\u0442\u0443\u0440\u044b",
  "\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "Korenix JetNet4508, Korenix JetNet 4508i-w, Korenix JetNet 4508-w, Korenix JetNet 4508if-s, Korenix JetNet 4508if-m, Korenix JetNet 4508if-sw, Korenix JetNet 4508if-mw, Korenix JetNet 4508f-m, Korenix JetNet 4508f-s, Korenix JetNet 4508f-mw, Korenix JetNet 5620G-4C, Korenix JetNet 5612GP-4F, Korenix JetNet 5612G-4F, Korenix JetNet 5728G-24P-AC-2DC, Korenix JetNet 6528Gf-2AC-EU, Korenix JetNet 6528Gf-2AC-US, Korenix JetNet 6528Gf-2DC24, Korenix JetNet 6528Gf-2DC48, Korenix JetNet 6528Gf-AC-EU, Korenix JetNet 6528Gf-AC-US, Korenix JetNet 6628XP-4F-US, Korenix JetNet 6628X-4F-EU, Korenix JETNET 6728G-24P-AC-2DC-US, Korenix JETNET 6728G-24P-AC-2DC-EU, Korenix JetNet 6828Gf-2DC48, Korenix JetNet 6828Gf-2DC24, Korenix JetNet 6828Gf-AC-DC24-US, Korenix JetNet 6828Gf-2AC-US, Korenix JetNet 6828Gf-AC-US, Korenix JetNet 6828Gf-2AC-AU, Korenix JetNet 6828Gf-AC-DC24-EU, Korenix JetNet 6828Gf-2AC-EU, Korenix JetNet 6910G-M12 HVDC, Korenix JetNet 7628XP-4F-EU, Korenix JetNet 7628X-4F-US, Korenix JetNet 7714G-M12 HVDC, Korenix JetNet 5310G, Korenix JetNet 5728G-24P-AC-2DC-EU, Korenix JetNet 7310G V2, Korenix JetNet 7628XP-4F-US, Korenix JetNet 7628X-4F-EU",
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": null,
  "\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u043c\u043e\u043d\u0430 TFTP \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 Korenix, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438",
  "\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0432 \u043e\u0442\u043a\u0440\u044b\u0442\u043e\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u0435",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u043a\u043e\u0440\u0440\u0435\u043a\u0442\u043d\u0430\u044f \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u0430 \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u043e\u0434\u043f\u0438\u0441\u0438 (CWE-347)",
  "\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0434\u0435\u043c\u043e\u043d\u0430 TFTP \u043c\u0438\u043a\u0440\u043e\u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f \u043a\u043e\u043c\u043c\u0443\u0442\u0430\u0442\u043e\u0440\u043e\u0432 Korenix \u0441\u0432\u044f\u0437\u0430\u043d\u0430 \u0441 \u043d\u0435\u043a\u043e\u0440\u0440\u0435\u043a\u0442\u043d\u043e\u0439 \u043f\u0440\u043e\u0432\u0435\u0440\u043a\u043e\u0439 \u043a\u0440\u0438\u043f\u0442\u043e\u0433\u0440\u0430\u0444\u0438\u0447\u0435\u0441\u043a\u043e\u0439 \u043f\u043e\u0434\u043f\u0438\u0441\u0438 \u043f\u0440\u0438 \u0437\u0430\u0433\u0440\u0443\u0437\u043a\u0435 \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0439. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0435\u043d\u043d\u043e, \u0432\u044b\u0437\u0432\u0430\u0442\u044c \u043e\u0442\u043a\u0430\u0437 \u0432 \u043e\u0431\u0441\u043b\u0443\u0436\u0438\u0432\u0430\u043d\u0438\u0438 \u043f\u0443\u0442\u0435\u043c \u043e\u0442\u043f\u0440\u0430\u0432\u043a\u0438 \u0441\u043f\u0435\u0446\u0438\u0430\u043b\u044c\u043d\u043e \u0441\u043e\u0437\u0434\u0430\u043d\u043d\u044b\u0445 UDP-\u043f\u0430\u043a\u0435\u0442\u043e\u0432 \u043d\u0430 \u043f\u043e\u0440\u0442 5010",
  "\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
  "\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
  "\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u0414\u0430\u043d\u043d\u044b\u0435 \u0443\u0442\u043e\u0447\u043d\u044f\u044e\u0442\u0441\u044f",
  "\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041f\u043e\u0434\u043c\u0435\u043d\u0430 \u043f\u0440\u0438 \u0432\u0437\u0430\u0438\u043c\u043e\u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0438",
  "\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "http://packetstormsecurity.com/files/176550/Korenix-JetNet-Series-Unauthenticated-Access.html \nhttp://seclists.org/fulldisclosure/2024/Jan/11 \nhttps://cyberdanube.com/en/en-multiple-vulnerabilities-in-korenix-jetnet-series/ \nhttps://www.beijerelectronics.com/en/support/Help___online?docId=69947",
  "\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
  "\u0422\u0438\u043f \u041f\u041e": "\u0421\u0435\u0442\u0435\u0432\u043e\u0435 \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u043e, \u041f\u041e \u0441\u0435\u0442\u0435\u0432\u043e\u0433\u043e \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e-\u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0433\u043e \u0441\u0440\u0435\u0434\u0441\u0442\u0432\u0430",
  "\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-347",
  "\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 10)\n\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 9,8)"
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…