Описание
The debug interface on Janitza UMG 508, 509, 511, 604, and 605 devices does not require authentication, which allows remote attackers to read or write to files, or execute arbitrary JASIC code, via a session on TCP port 1239.
Ссылки
- PatchThird Party AdvisoryUS Government Resource
- PatchThird Party AdvisoryUS Government Resource
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:h:janitza:umg_508:-:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_509:-:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_511:-:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_604:-:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_605:-:*:*:*:*:*:*:*
EPSS
Процентиль: 54%
0.00313
Низкий
7.5 High
CVSS2
Дефекты
CWE-284
Связанные уязвимости
github
больше 3 лет назад
The debug interface on Janitza UMG 508, 509, 511, 604, and 605 devices does not require authentication, which allows remote attackers to read or write to files, or execute arbitrary JASIC code, via a session on TCP port 1239.
fstec
больше 10 лет назад
Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю читать и записывать файлы или выполнить JASIC-код
EPSS
Процентиль: 54%
0.00313
Низкий
7.5 High
CVSS2
Дефекты
CWE-284