Vulnerabilidad en productos PHOENIX CONTACT FL SWITCH (CVE-2017-16741)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
12/01/2018
Última modificación:
17/05/2018
Descripción
Se ha descubierto un problema de exposición de información en productos PHOENIX CONTACT FL SWITCH 3xxx, 4xxx y 48xxx Series que ejecutan las versiones de firmware 1.0 a 1.32. Un atacante remoto no autenticado podría emplear Monitor Mode en el dispositivo para leer información de diagnóstico.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:phoenixcontact:fl_switch_3005_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3005:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3005t_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3005t:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3004t-fx_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3004t-fx:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3004t-fx_st_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3004t-fx_st:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3008_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3008:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3008t_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3008t:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3006t-2fx_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
cpe:2.3:h:phoenixcontact:fl_switch_3006t-2fx:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:phoenixcontact:fl_switch_3006t-2fx_st_firmware:*:*:*:*:*:*:*:* | 1.0 (incluyendo) | 1.32 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página