CVE编号
CVE-2019-20640利用情况
暂无补丁情况
N/A披露时间
2020-04-16漏洞描述
某些NETGEAR设备会受到未经身份验证的攻击者基于堆栈的缓冲区溢出的影响。这会影响1.0.0.76之前的D3600、1.0.0.76之前的D6000、1.0.0.32之前的D6200、1.0.1.68之前的D7000、1.0.1.18之前的JR6150、1.0.0.28之前的PR2000、1.0.0.38之前的R6020、1.0.1.18之前的R6050,在1.0.0.38之前的R6080,在1.0.0.46之前的R6120,在1.1.0.80之前的R6220,在1.2.0.36之前的R6260,在1.2.0.36之前的R6700v2,在1.2.0.36之前的R6800v,在1.2.0.36之前的R6900v2,在1.1.0.62之前的WNR2020和XR500在2.3.2.32之前。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://kb.netgear.com/000061504/Security-Advisory-for-Pre-Authentication-Stack-Overflow-on-Some-Routers-and-Gateways-PSV-2018-0304
参考链接 |
|
---|---|
https://kb.netgear.com/000061504/Security-Advisory-for-Pre-Authentication-Sta... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | netgear | d3600_firmware | * |
Up to (excluding) 1.0.0.76 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | d6000_firmware | * |
Up to (excluding) 1.0.0.76 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | d6200_firmware | * |
Up to (excluding) 1.1.00.32 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | d7000_firmware | * |
Up to (excluding) 1.0.1.68 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | jr6150_firmware | * |
Up to (excluding) 1.0.1.18 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | pr2000_firmware | * |
Up to (excluding) 1.0.0.28 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6020_firmware | * |
Up to (excluding) 1.0.0.38 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6050_firmware | * |
Up to (excluding) 1.0.1.18 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6080_firmware | * |
Up to (excluding) 1.0.0.38 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6120_firmware | * |
Up to (excluding) 1.0.0.46 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6220_firmware | * |
Up to (excluding) 1.1.0.80 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6260_firmware | * |
Up to (excluding) 1.1.0.40 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6700_firmware | * |
Up to (excluding) 1.2.0.36 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6800_firmware | * |
Up to (excluding) 1.2.0.36 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | r6900_firmware | * |
Up to (excluding) 1.2.0.36 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | wnr2020_firmware | * |
Up to (excluding) 1.1.0.62 |
|||||
运行在以下环境 | |||||||||
系统 | netgear | xr500_firmware | * |
Up to (excluding) 2.3.2.32 |
|||||
运行在以下环境 | |||||||||
硬件 | netgear | d3600 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d6200 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | d7000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | jr6150 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | pr2000 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6020 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6050 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6080 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6120 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6220 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6260 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6700 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6800 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | r6900 | v2 | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | wnr2020 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | netgear | xr500 | - | - | |||||
- 攻击路径 相邻
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...