Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-02674

Опубликовано: 19 июн. 2019
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Высокий

Описание

Уязвимость веб-интерфейса управления межсетевого экрана Cisco RV110W Wireless-N VPN Firewall, маршрутизаторов Cisco RV130W Wireless-N Multifunction VPN Router и Cisco RV215W Wireless-N VPN Router связана с ошибками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к защищаемой информации

Вендор

Cisco Systems Inc.

Наименование ПО

RV130W Wireless-N
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router

Версия ПО

до 1.2.2.4 (RV130W Wireless-N)
до 1.0.3.51 (RV130W Wireless-N Multifunction VPN Router)
до 1.3.1.4 (RV215W Wireless-N VPN Router)

Тип ПО

ПО программно-аппаратных средств защиты
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Обновление программного обеспечения до актуальной версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.7114
Высокий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 6 лет назад

A vulnerability in the web-based management interface of Cisco RV110W, RV130W, and RV215W Routers could allow an unauthenticated, remote attacker to access the syslog file on an affected device. The vulnerability is due to improper authorization of an HTTP request. An attacker could exploit this vulnerability by accessing the URL for the syslog file. A successful exploit could allow the attacker to access the information contained in the file.

github
больше 3 лет назад

A vulnerability in the web-based management interface of Cisco RV110W, RV130W, and RV215W Routers could allow an unauthenticated, remote attacker to access the syslog file on an affected device. The vulnerability is due to improper authorization of an HTTP request. An attacker could exploit this vulnerability by accessing the URL for the syslog file. A successful exploit could allow the attacker to access the information contained in the file.

EPSS

Процентиль: 99%
0.7114
Высокий

5.3 Medium

CVSS3

5 Medium

CVSS2