Linksys SMART WiFi ルータのファームウェアにおける管理者の MD5 パスワードハッシュを取得される脆弱性
| Title |
Linksys SMART WiFi ルータのファームウェアにおける管理者の MD5 パスワードハッシュを取得される脆弱性
|
| Summary |
Linksys SMART WiFi ルータのファームウェアには、管理者の MD5 パスワードハッシュを取得される脆弱性が存在します。 なお、JVNVU#96488651 では、CWE-320 として公開されています。 CWE-320: Key Management Errors https://cwe.mitre.org/data/definitions/320.html
|
| Possible impacts |
第三者により、/.htpasswd URI に対する直接のリクエストを介して、管理者の MD5 パスワードハッシュを取得される可能性があります。 |
| Solution |
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
Oct. 31, 2014, midnight |
| Registration Date |
Nov. 5, 2014, 1:37 p.m. |
| Last Update |
Nov. 5, 2014, 1:37 p.m. |
|
CVSS2.0 : 注意
|
| Score |
3.3
|
| Vector |
AV:A/AC:L/Au:N/C:P/I:N/A:N |
Affected System
| シスコシステムズ (Linksys) |
|
E4200v2
|
|
E4200v2 ファームウェア 2.1.41 (Build 162351) 未満
|
|
EA2700
|
|
EA2700 ファームウェア
|
|
EA3500
|
|
EA3500 ファームウェア
|
|
EA4500
|
|
EA4500 ファームウェア 2.1.41 (Build 162351) 未満
|
|
EA6200
|
|
EA6200 ファームウェア 1.1.41 (build 162599) 未満
|
|
EA6300
|
|
EA6300 ファームウェア 1.1.40 (build 160989) 未満
|
|
EA6400
|
|
EA6400 ファームウェア 1.1.40 (build 160989) 未満
|
|
EA6500
|
|
EA6500 ファームウェア 1.1.40 (build 160989) 未満
|
|
EA6700
|
|
EA6700 ファームウェア 1.1.40 (build 160989) 未満
|
|
EA6900
|
|
EA6900 ファームウェア 1.1.42 (Build 161129) 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2014年11月05日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2014-8243
| Summary |
Linksys SMART WiFi firmware on EA2700 and EA3500 devices; before 2.1.41 build 162351 on E4200v2 and EA4500 devices; before 1.1.41 build 162599 on EA6200 devices; before 1.1.40 build 160989 on EA6300, EA6400, EA6500, and EA6700 devices; and before 1.1.42 build 161129 on EA6900 devices allows remote attackers to obtain the administrator's MD5 password hash via a direct request for the /.htpasswd URI.
|
| Publication Date |
Nov. 1, 2014, 7:55 p.m. |
| Registration Date |
Jan. 26, 2021, 3:20 p.m. |
| Last Update |
Nov. 21, 2024, 11:18 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea4500_firmware:*:*:*:*:*:*:*:* |
|
2.0.14212.1 |
|
|
| cpe:2.3:h:linksys:ea4500:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration2 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6500_firmware:*:153731:*:*:*:*:*:* |
|
1.1.40 |
|
|
| cpe:2.3:h:linksys:ea6500:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration3 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6400_firmware:*:153731:*:*:*:*:*:* |
|
1.1.40 |
|
|
| cpe:2.3:h:linksys:ea6400:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration4 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:e4200v2_firmware:*:*:*:*:*:*:*:* |
|
2.0.14212.1 |
|
|
| cpe:2.3:h:linksys:e4200v2:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration5 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6300_firmware:*:153731:*:*:*:*:*:* |
|
1.1.40 |
|
|
| cpe:2.3:h:linksys:ea6300:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration6 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6900_firmware:*:158863:*:*:*:*:*:* |
|
1.1.42 |
|
|
| cpe:2.3:h:linksys:ea6900:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration7 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea2700_firmware:*:*:*:*:*:*:*:* |
|
2.0.14294 |
|
|
| cpe:2.3:h:linksys:ea2700:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration8 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea3500_firmware:*:*:*:*:*:*:*:* |
|
2.0.14294 |
|
|
| cpe:2.3:h:linksys:ea3500:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration9 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6200_firmware:*:153743:*:*:*:*:*:* |
|
1.1.41 |
|
|
| cpe:2.3:h:linksys:ea6200:-:*:*:*:*:*:*:* |
|
|
|
|
| Configuration10 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:linksys:ea6700_firmware:*:153731:*:*:*:*:*:* |
|
1.1.40 |
|
|
| cpe:2.3:h:linksys:ea6700:-:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List