Описание
The default password for the web application’s root user (the vendor’s private account) was weak and the MD5 hash was used to crack the password using a widely available open-source tool.
Ссылки
- MitigationThird Party AdvisoryUS Government Resource
- MitigationThird Party AdvisoryUS Government Resource
Уязвимые конфигурации
Конфигурация 1Версия от 1.23.0 (включая) до 1.23.21 (исключая)Версия от 1.24.0 (включая) до 1.24.8 (исключая)Версия от 1.25.0 (включая) до 1.25.3 (исключая)
Одновременно
Одно из
cpe:2.3:o:secheron:sepcos_control_and_protection_relay_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:secheron:sepcos_control_and_protection_relay_firmware:*:*:*:*:*:*:*:*
cpe:2.3:o:secheron:sepcos_control_and_protection_relay_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:secheron:sepcos_control_and_protection_relay:-:*:*:*:*:*:*:*
EPSS
Процентиль: 36%
0.00155
Низкий
6.5 Medium
CVSS3
4 Medium
CVSS2
Дефекты
CWE-522
CWE-522
Связанные уязвимости
CVSS3: 6.5
github
больше 3 лет назад
The default password for the web application’s root user (the vendor’s private account) was weak and the MD5 hash was used to crack the password using a widely available open-source tool.
CVSS3: 6.5
fstec
больше 3 лет назад
Уязвимость микропрограммного обеспечения SEPCOS Single Package реле управления и защиты Secheron SEPCOS, позволяющая нарушителю раскрыть защищаемую информацию
EPSS
Процентиль: 36%
0.00155
Низкий
6.5 Medium
CVSS3
4 Medium
CVSS2
Дефекты
CWE-522
CWE-522