CVE-2023-22918
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/04/2023
Última modificación:
12/06/2023
Descripción
*** Pendiente de traducción *** A post-authentication information exposure vulnerability in the CGI program of Zyxel ATP series firmware versions 4.32 through 5.35, USG FLEX series firmware versions 4.50 through 5.35, USG FLEX 50(W) firmware versions 4.16 through 5.35, USG20(W)-VPN firmware versions 4.16 through 5.35, VPN series firmware versions 4.30 through 5.35, NWA110AX firmware version 6.50(ABTG.2) and earlier versions, WAC500 firmware version 6.50(ABVS.0) and earlier versions, and WAX510D firmware version 6.50(ABTF.2) and earlier versions, which could allow a remote authenticated attacker to retrieve encrypted information of the administrator on an affected device.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:zyxel:atp200_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp100_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp700_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp700:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp500_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp500:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp100w_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp100w:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:atp800_firmware:*:*:*:*:*:*:*:* | 4.32 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:atp800:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:usg_flex_100_firmware:*:*:*:*:*:*:*:* | 4.50 (incluyendo) | 5.36 (excluyendo) |
cpe:2.3:h:zyxel:usg_flex_100:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:zyxel:usg_flex_50_firmware:*:*:*:*:*:*:*:* | 4.50 (incluyendo) | 5.36 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página