| Title | NETGEAR WNR2000v5 ルータにおける機密性の高い操作を実行される脆弱性 |
|---|---|
| Summary | NETGEAR WNR2000v5 ルータには、機密性の高い操作を実行され、不特定の影響を受ける脆弱性が存在します。 |
| Possible impacts | デバイスの Web サーバ上で apply.cgi URL を呼び出されることで、機密性の高い操作を実行され、不特定の影響を受ける可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Dec. 20, 2016, midnight |
| Registration Date | March 13, 2017, 4:49 p.m. |
| Last Update | March 13, 2017, 4:49 p.m. |
| CVSS3.0 : 緊急 | |
| Score | 9.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| Score | 7.5 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| ネットギア |
| WNR2000v5 |
| WNR2000v5 ファームウェア |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2017年03月13日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | The NETGEAR WNR2000v5 router allows an administrator to perform sensitive actions by invoking the apply.cgi URL on the web server of the device. This special URL is handled by the embedded web server (uhttpd) and processed accordingly. The web server also contains another URL, apply_noauth.cgi, that allows an unauthenticated user to perform sensitive actions on the device. This functionality can be exploited to change the router settings (such as the answers to the password-recovery questions) and achieve remote code execution. |
|---|---|
| Publication Date | Jan. 30, 2017, 1:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:05 p.m. |
| Last Update | Nov. 21, 2024, 11:43 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:netgear:wnr2000v5_firmware:*:*:*:*:*:*:*:* | 1.0.0.34 | ||||
| execution environment | |||||
| 1 | cpe:2.3:h:netgear:wnr2000v5:-:*:*:*:*:*:*:* | ||||