Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-j24h-7v3v-82gc

Опубликовано: 17 мая 2022
Источник: github
Github: Не прошло ревью

Описание

The debug interface on Janitza UMG 508, 509, 511, 604, and 605 devices does not require authentication, which allows remote attackers to read or write to files, or execute arbitrary JASIC code, via a session on TCP port 1239.

The debug interface on Janitza UMG 508, 509, 511, 604, and 605 devices does not require authentication, which allows remote attackers to read or write to files, or execute arbitrary JASIC code, via a session on TCP port 1239.

EPSS

Процентиль: 58%
0.00361
Низкий

Дефекты

CWE-284

Связанные уязвимости

nvd
больше 10 лет назад

The debug interface on Janitza UMG 508, 509, 511, 604, and 605 devices does not require authentication, which allows remote attackers to read or write to files, or execute arbitrary JASIC code, via a session on TCP port 1239.

fstec
больше 10 лет назад

Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю читать и записывать файлы или выполнить JASIC-код

EPSS

Процентиль: 58%
0.00361
Низкий

Дефекты

CWE-284