Vulnerabilidad en la autenticación de un administrador en Rebooter (CVE-2022-27632)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
18/05/2022
Última modificación:
02/06/2022
Descripción
Una vulnerabilidad de tipo Cross-site request forgery (CSRF) en Rebooter(WATCH BOOT nino RPC-M2C [Fin de Venta] todas las versiones de firmware, WATCH BOOT light RPC-M5C [Fin de Venta] todas las versiones de firmware, WATCH BOOT L-cero RPC-M4L [Fin de Venta] todas las versiones de firmware, WATCH BOOT mini RPC-M4H [Fin de Venta] todas las versiones de firmware, WATCH BOOT nino RPC-M2CS versión de firmware 1. 00A a 1.00D, WATCH BOOT light RPC-M5CS versión de firmware 1.00A a 1.00D, WATCH BOOT L-cero RPC-M4LS versión de firmware 1.00A a 1.20A, y Signage Rebooter RPC-M4HSi versión de firmware 1.00A), PoE Rebooter(PoE BOOT nino PoE8M2 versión de firmware 1. 00A a 1.20A), Programador (TIME BOOT mini RSC-MT4H [Fin de Venta] todas las versiones de firmware, TIME BOOT RSC-MT8F [Fin de Venta] todas las versiones de firmware, TIME BOOT RSC-MT8FP [Fin de Venta] todas las versiones de firmware, TIME BOOT mini RSC-MT4HS versión de firmware 1.00A a 1. 10A, y TIME BOOT RSC-MT8FS versión de firmware 1.00A a 1.00E), y Contact Converter(POSE SE10-8A7B1 versión de firmware 1.00A a 1.20A) permite a un atacante remoto secuestrar la autenticación de un administrador y conducir operaciones arbitrarias haciendo que un usuario visualice una página especialmente diseñada
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:meikyo:watch_boot_nino_rpc-m2c_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:meikyo:watch_boot_nino_rpc-m2c:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_light_rpc-m5c_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:meikyo:watch_boot_light_rpc-m5c:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_l-zero_rpc-m4l_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:meikyo:watch_boot_l-zero_rpc-m4l:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_mini_rpc-m4h_firmware:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:meikyo:watch_boot_mini_rpc-m4h:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_nino_rpc-m2cs_firmware:*:*:*:*:*:*:*:* | 1.00a (incluyendo) | 1.00d (incluyendo) |
cpe:2.3:h:meikyo:watch_boot_nino_rpc-m2cs:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_light_rpc-m5cs_firmware:*:*:*:*:*:*:*:* | 1.00a (incluyendo) | 1.00d (incluyendo) |
cpe:2.3:h:meikyo:watch_boot_light_rpc-m5cs:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:watch_boot_l-zero_rpc-m4ls_firmware:*:*:*:*:*:*:*:* | 1.00a (incluyendo) | 1.20a (incluyendo) |
cpe:2.3:h:meikyo:watch_boot_l-zero_rpc-m4ls:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:meikyo:signage_rebooter_rpc-m4hsi_firmware:1.00a:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página