某些NETGEAR设备受身份验证用户的命令注入的影响
CVE编号
CVE-2019-20680利用情况
暂无补丁情况
N/A披露时间
2020-04-16漏洞描述
某些NETGEAR设备受身份验证用户的命令注入的影响。这会影响1.0.0.53之前的D7000v2、1.1.0.80之前的R6220、1.1.0.64之前的R6260、1.0.2.6之前的R6700、1.2.0.36之前的R6700v2、1.2.0.36之前的R6800、1.0.2.4之前的R6900、1.3.64之前的R6900P, 1.2.0.36之前的R6900v2、1.9.0.6.60之前的R7000、1.3.1.64之前的R7000P,1.0.2.60之前的R7800、1.0.3.8之前的R7900、1.4.1.30之前的R7900P,1.4.0.46之前的R8000、1.4.1.30之前的R8000P,R8300之前的R8000 1.0.2.128、1.0.2.128之前的R8500、1.0.4.12之前的R8900、1.0.4.12之前的R9000和2.3.2.32之前的XR500。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://kb.netgear.com/000061459/Security-Advisory-for-Post-Authentication-Command-Injection-on-Some-Routers-and-Gateways-PSV-2018-0388
参考链接 |
|
---|---|
https://kb.netgear.com/000061459/Security-Advisory-for-Post-Authentication-Co... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netgear | d7000_firmware | * | Up to (excluding) 1.0.0.53 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6220_firmware | * | Up to (excluding) 1.1.0.80 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6260_firmware | * | Up to (excluding) 1.1.0.64 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6700_firmware | * | Up to (excluding) 1.0.2.6 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6700_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6800_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6900p_firmware | * | Up to (excluding) 1.3.1.64 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6900_firmware | * | Up to (excluding) 1.0.2.4 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r6900_firmware | * | Up to (excluding) 1.2.0.36 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7000p_firmware | * | Up to (excluding) 1.3.1.64 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7000_firmware | * | Up to (excluding) 1.0.9.60 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7800_firmware | * | Up to (excluding) 1.0.2.60 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7900p_firmware | * | Up to (excluding) 1.4.1.30 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r7900_firmware | * | Up to (excluding) 1.0.3.8 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8000p_firmware | * | Up to (excluding) 1.4.1.30 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8000_firmware | * | Up to (excluding) 1.0.4.46 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8300_firmware | * | Up to (excluding) 1.0.2.128 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8500_firmware | * | Up to (excluding) 1.0.2.128 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r8900_firmware | * | Up to (excluding) 1.0.4.12 | |||||
运行在以下环境 | |||||||||
系统 | netgear | r9000_firmware | * | Up to (excluding) 1.0.4.12 | |||||
运行在以下环境 | |||||||||
系统 | netgear | xr500_firmware | * | Up to (excluding) 2.3.2.32 | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d7000 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6260 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6700 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6700 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6900 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6900 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6900p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7000p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7900 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r7900p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8000p | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8300 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8500 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r8900 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r9000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | xr500 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论