某些NETGEAR设备受基于堆栈的缓冲区溢出的影响
CVE编号
CVE-2019-20684利用情况
暂无补丁情况
N/A披露时间
2020-04-17漏洞描述
某些NETGEAR设备会受到未经身份验证的攻击者基于堆栈的缓冲区溢出的影响。这会影响1.0.0.75之前的D3600、1.0.0.75之前的D6000、1.0.1.3之前的D6200、1.0.1.68之前的D6200、1.0.1.18之前的JR6150、1.0.0.28之前的PR2000、1.0.0.38之前的R6020、1.0.1.18之前的R6050,在1.0.0.38之前的R6080,在1.0.0.46之前的R6120,在1.1.0.80之前的R6220,在1.2.0.36之前的R6260,在1.2.0.36之前的R6700v2,在1.2.0.36之前的R6800v,在1.2.0.36之前的R6900v2,在1.1.0.62之前的WNR2020和XR500在2.3.2.32之前。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://kb.netgear.com/000061455/Security-Advisory-for-Pre-Authentication-Sta... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netgear | d3600_firmware | * | Up to (excluding) 1.0.0.75 | |||||
运行在以下环境 | |||||||||
系统 | netgear | d6000_firmware | * | Up to (excluding) 1.0.0.75 | |||||
运行在以下环境 | |||||||||
系统 | netgear | d6200_firmware | * | Up to (excluding) 1.1.00.32 | |||||
运行在以下环境 | |||||||||
系统 | netgear | d7000_firmware | * | Up to (excluding) 1.0.1.68 | |||||
运行在以下环境 | |||||||||
系统 | netgear | jr6150_firmware | * | Up to (excluding) 1.0.1.18 | |||||
运行在以下环境 | |||||||||
系统 | netgear | pr2000_firmware | * | Up to (excluding) 1.0.0.28 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6020_firmware | * | Up to (excluding) 1.0.0.38 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6050_firmware | * | Up to (excluding) 1.0.1.18 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6080_firmware | * | Up to (excluding) 1.0.0.38 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6120_firmware | * | Up to (excluding) 1.0.0.46 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6220_firmware | * | Up to (excluding) 1.1.0.80 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6260_firmware | * | Up to (excluding) 1.1.0.40 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6700_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6800_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6900_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | wnr2020_firmware | * | Up to (excluding) 1.1.0.62 | |||||
运行在以下环境 | |||||||||
系统 | netgear | xr500_firmware | * | Up to (excluding) 2.3.2.32 | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d7000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | jr6150 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | pr2000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6020 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6050 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6080 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6120 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6260 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6700 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6900 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wnr2020 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | xr500 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-787 | 跨界内存写 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论