CVE-2014-6435
CVSSN/A
发布时间 :2018-01-12 12:29:00
修订时间 :2018-01-12 12:29:00
NMCS    

[原文]cgi-bin/AZ_Retrain.cgi in Aztech ADSL DSL5018EN (1T1R), DSL705E, and DSL705EU devices does not check for authentication, which allows remote attackers to cause a denial of service (WAN connectivity reset) via a direct request.


[CNNVD]多款Aztech路由器拒绝服务漏洞(CNNVD-201410-1208)

        

Aztech DSL5018EN、DSL705E和DSL705EU都是新加坡快捷达(Aztech)集团公司的路由器产品。

多款Aztech路由器中存在拒绝服务漏洞。攻击者可利用该漏洞使受影响设备崩溃,造成拒绝服务。以下产品受到影响:Aztech DSL5018EN,DSL705E,DSL705EU。

- CVSS (基础分值)

CVSS暂不可用

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6435
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6435
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201410-1208
(官方数据源) CNNVD

- 其它链接及资源

http://packetstormsecurity.com/files/128254/Aztech-DSL5018EN-DSL705E-DSL705EU-DoS-Broken-Session-Management.html
(UNKNOWN)  MISC  http://packetstormsecurity.com/files/128254/Aztech-DSL5018EN-DSL705E-DSL705EU-DoS-Broken-Session-Management.html
http://www.securityfocus.com/bid/69809
(UNKNOWN)  BID  69809

- 漏洞信息

多款Aztech路由器拒绝服务漏洞
2014-10-23 00:00:00 2014-10-23 00:00:00
远程  
        

Aztech DSL5018EN、DSL705E和DSL705EU都是新加坡快捷达(Aztech)集团公司的路由器产品。

多款Aztech路由器中存在拒绝服务漏洞。攻击者可利用该漏洞使受影响设备崩溃,造成拒绝服务。以下产品受到影响:Aztech DSL5018EN,DSL705E,DSL705EU。

- 公告与补丁

        目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
        http://www.aztech.com/

- 漏洞信息

Multiple Aztech Routers '/cgi-bin/AZ_Retrain.cgi' Denial of Service Vulnerability
Failure to Handle Exceptional Conditions 69809
Yes No
2014-09-15 12:00:00 2014-09-23 12:01:00
Federick Joe P Fajardo

- 受影响的程序版本

- 漏洞讨论

Multiple Aztech routers are prone to a denial-of-service vulnerability.

Attackers may exploit this issue to cause an affected device to crash, resulting in a denial-of-service condition.

Aztech DSL5018EN, DSL705E and DSL705EU are vulnerable.

- 漏洞利用

Attackers can exploit this issue with readily available tools.

The following exploit code is available:

- 解决方案

Currently, we are not aware of any vendor-supplied patches. If you feel we are in error or if you are aware of more recent information, please mail us at: vuldb@securityfocus.com.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站