Vulnerabilidad en Dispositivos Saia Burgess (CVE-2015-7911)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-255
Gestión de credenciales
Fecha de publicación:
23/12/2015
Última modificación:
12/04/2025
Descripción
Dispositivos Saia Burgess PCD1.M0xx0, PCD1.M2xx0, PCD2.M5xx0, PCD3.Mxx60, PCD3.Mxxx0, PCD7.D4xxD, PCD7.D4xxV, PCD7.D4xxWTPF y PCD7.D4xxxT5F en versiones a anteriores a 1.24.50 y dispositivos PCD3.T665 y PCD3.T666 en versiones a anteriores a 1.24.41 tienen credenciales embebidas, lo que permite a atacantes remotos obtener acceso administrativo a través de una sesión FTP.
Impacto
Puntuación base 3.x
9.10
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:saia_burgess_controls:pcd7.d4xxv_vga_mb_firmware:*:*:*:*:*:*:*:* | 1.24.41 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd7.d4xxv_vga_mb:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd7.d4xxd_firmware:*:*:*:*:*:*:*:* | 1.24.41 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd7.d4xxd:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd3.mxxx0_firmware:*:*:*:*:*:*:*:* | 1.24.25 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd3.mxxx0:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd7.d4xxd_svga_mb_firmware:*:*:*:*:*:*:*:* | 1.24.41 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd7.d4xxd_svga_mb:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd3.t666_firmware:*:*:*:*:*:*:*:* | 1.24.30 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd3.t666:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd1.m2xx0_firmware:*:*:*:*:*:*:*:* | 1.24.25 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd1.m2xx0:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd3.mxx60_firmware:*:*:*:*:*:*:*:* | 1.24.25 (incluyendo) | |
cpe:2.3:h:saia_burgess_controls:pcd3.mxx60:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:saia_burgess_controls:pcd3.t665_firmware:*:*:*:*:*:*:*:* | 1.24.30 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página