Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2016-01993

Опубликовано: 08 авг. 2016
Источник: fstec
CVSS2: 9
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения беспроводных маршрутизаторов Cisco RV215W и Cisco RV130W, и микропрограммного обеспечения межсетевого экрана Cisco RV110W связана с некорректными конфигурациями RBAC для учетной записи по умолчанию. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить root доступ с помощью сеанса, открытого под этой учетной записью

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco RV215W
Cisco RV130W
Cisco RV110W

Версия ПО

. (Cisco RV215W)
. (Cisco RV130W)
. (Cisco RV110W)

Тип ПО

ПО сетевого программно-аппаратного средства
ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160803-rv110_130w2

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.0119
Низкий

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 9 лет назад

Cisco RV110W, RV130W, and RV215W devices have an incorrect RBAC configuration for the default account, which allows remote authenticated users to obtain root access via a login session with that account, aka Bug IDs CSCuv90139, CSCux58175, and CSCux73557.

CVSS3: 8.8
github
больше 3 лет назад

Cisco RV110W, RV130W, and RV215W devices have an incorrect RBAC configuration for the default account, which allows remote authenticated users to obtain root access via a login session with that account, aka Bug IDs CSCuv90139, CSCux58175, and CSCux73557.

EPSS

Процентиль: 78%
0.0119
Низкий

9 Critical

CVSS2