Vulnerabilidad en productos RICOH (CVE-2018-16187)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
09/01/2019
Última modificación:
08/02/2019
Descripción
RICOH Interactive Whiteboard D2200, desde la V1.3 hasta la V2.2; D5500, desde la V1.3 hasta la V2.2; D5510, desde la V1.3 hasta la V2.2; las versiones con pantalla de RICOH Interactive Whiteboard Controller Type1, desde la V1.3 hasta la V2.2 (D5520, D6500, D6510, D7500, D8400) y las versiones con pantalla de RICOH Interactive Whiteboard Controller Type2, desde la V3.0 hasta la V3.1.10137.0 (D5520, D6510, D7500, D8400), no verifican sus certificados del servidor, lo que permite que atacantes Man-in-the-Middle (MitM) espíen las comunicaciones cifradas.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:ricoh:d2200_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:h:ricoh:d2200:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d5500_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:h:ricoh:d5500:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d5510_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:h:ricoh:d5510:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d5520_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:o:ricoh:d5520_firmware:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.1.10137.0 (incluyendo) |
cpe:2.3:h:ricoh:d5520:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d6500_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:h:ricoh:d6500:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d6510_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
cpe:2.3:o:ricoh:d6510_firmware:*:*:*:*:*:*:*:* | 3.0 (incluyendo) | 3.1.10137.0 (incluyendo) |
cpe:2.3:h:ricoh:d6510:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:ricoh:d7500_firmware:*:*:*:*:*:*:*:* | 1.3 (incluyendo) | 2.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página