Логотип exploitDog
bind:CVE-2018-9149
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2018-9149

Количество 3

Количество 3

nvd логотип

CVE-2018-9149

почти 8 лет назад

The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor.

CVSS3: 6.8
EPSS: Низкий
github логотип

GHSA-9j87-wr37-cwg6

больше 3 лет назад

The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor.

CVSS3: 6.8
EPSS: Низкий
fstec логотип

BDU:2018-00771

почти 8 лет назад

Уязвимость микропрограммного обеспечения маршрутизатора Zyxel Multy X AC3000, связанная с отсутствием защиты UART позволяющая нарушителю получить доступ к устройству с привилегиями root

CVSS3: 9.8
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2018-9149

The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor.

CVSS3: 6.8
0%
Низкий
почти 8 лет назад
github логотип
GHSA-9j87-wr37-cwg6

The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor.

CVSS3: 6.8
0%
Низкий
больше 3 лет назад
fstec логотип
BDU:2018-00771

Уязвимость микропрограммного обеспечения маршрутизатора Zyxel Multy X AC3000, связанная с отсутствием защиты UART позволяющая нарушителю получить доступ к устройству с привилегиями root

CVSS3: 9.8
0%
Низкий
почти 8 лет назад

Уязвимостей на страницу