Описание
Janitza UMG 508, 509, 511, 604, and 605 devices improperly generate session tokens, which makes it easier for remote attackers to determine a PIN value via unspecified computations on session-token values.
Ссылки
- PatchThird Party AdvisoryUS Government Resource
- PatchThird Party AdvisoryUS Government Resource
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:h:janitza:umg_508:*:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_509:*:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_511:*:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_604:*:*:*:*:*:*:*:*
cpe:2.3:h:janitza:umg_605:*:*:*:*:*:*:*:*
EPSS
Процентиль: 72%
0.0073
Низкий
5 Medium
CVSS2
Дефекты
CWE-254
Связанные уязвимости
github
больше 3 лет назад
Janitza UMG 508, 509, 511, 604, and 605 devices improperly generate session tokens, which makes it easier for remote attackers to determine a PIN value via unspecified computations on session-token values.
fstec
больше 10 лет назад
Уязвимость микропрограммного обеспечения систем контроля состояния цепей электропитания Janitza UMG 508, 509, 511, 604, 605, позволяющая нарушителю вычислить значение PIN-кода
EPSS
Процентиль: 72%
0.0073
Низкий
5 Medium
CVSS2
Дефекты
CWE-254