Vulnerabilidad en SOUND4 Ltd. (CVE-2022-50696)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
30/12/2025
Última modificación:
16/01/2026
Descripción
SOUND4 IMPACT/FIRST/PULSE/Eco versiones 2.x e inferiores contienen credenciales codificadas de forma rígida incrustadas en los binarios del servidor que no pueden modificarse mediante operaciones normales del dispositivo. Los atacantes pueden aprovechar estas credenciales estáticas para obtener acceso no autorizado al dispositivo en distribuciones de Linux y Windows sin requerir interacción del usuario.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:sound4:first_firmware:2.15:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:first:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:first_firmware:1.69:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:first:1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:impact_eco_firmware:1.16:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:impact_eco:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:pulse_eco_firmware:1.16:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:pulse_eco:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:big_voice4_firmware:1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:big_voice4:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:big_voice2_firmware:1.30:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:big_voice2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:wm2_firmware:1.11:*:*:*:*:*:*:* | ||
| cpe:2.3:h:sound4:wm2:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:sound4:impact_firmware:2.15:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://exchange.xforce.ibmcloud.com/vulnerabilities/247949
- https://packetstormsecurity.com/files/170256/SOUND4-IMPACT-FIRST-PULSE-Eco-2.x-Hardcoded-Credentials.html
- https://www.sound4.com/
- https://www.vulncheck.com/advisories/sound-impactfirstpulseeco-x-hardcoded-credentials-authentication-bypass
- https://www.zeroscience.mk/en/vulnerabilities/ZSL-2022-5729.php



