Vulnerabilidad en el firmware Comcast en los dispositivos Cisco (CVE-2017-9521)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
31/07/2017
Última modificación:
20/04/2025
Descripción
El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (versión de firmware dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey); y Arris TG1682G (eMTA & DOCSIS versión 10.0.132.SIP.PC20.CT, versión de software TG1682_2.2p7s2_PROD_sey), permiten a los atacantes remotos ejecutar código arbitrario por medio de un servicio expuesto específico (pero no declarado). NOTA: el alcance de este CVE NO incluye el concepto de "Unnecessary Services" en general; el alcance es solo un servicio que se expone innecesariamente, lo que conlleva a la ejecución de código remota. Los detalles de ese servicio pueden ser divulgados en una fecha posterior.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:dpc3939_firmware:dpc3939-p20-18-v303r20421733-160420a-cmcst:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:dpc3939:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:dpc3939_firmware:dpc3939-p20-18-v303r20421746-170221a-cmcst:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:dpc3939:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:dpc3939b_firmware:dpc3939b-v303r204217-150321a-cmcst:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:dpc3939b:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:cisco:dpc3941t_firmware:dpc3941_2.5s3_prod_sey:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:dpc3941t:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:commscope:arris_tg1682g_firmware:10.0.132.sip.pc20.ct:*:*:*:*:*:*:* | ||
cpe:2.3:o:commscope:arris_tg1682g_firmware:tg1682_2.2p7s2_prod_sey:*:*:*:*:*:*:* | ||
cpe:2.3:h:commscope:arris_tg1682g:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página