Vulnerabilidad en Se descubrió un problema en los dispositivos Zyxel GS1900 (CVE-2019-15801)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
14/11/2019
Última modificación:
21/07/2021
Descripción
Se descubrió un problema en los dispositivos Zyxel GS1900 con firmware anterior a la versión 2.50 (AAHH.0) C0. La imagen del firmware contiene contraseñas cifradas que se utilizan para autenticar a los usuarios que desean acceder a un menú de diagnóstico o recuperación de contraseña. Usando la clave criptográfica codificada que se encuentra en otra parte del firmware, estas contraseñas se pueden descifrar. Esto está relacionado con fds_sys_passDebugPasswd_ret () y fds_sys_passRecoveryPasswd_ret () en libfds.so.0.0.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:zyxel:gs1900-8_firmware:*:*:*:*:*:*:*:* | 2.50\(aahh.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-8:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-8hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aahi.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-8hp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-10hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aazi.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-10hp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-16_firmware:*:*:*:*:*:*:*:* | 2.50\(aahj.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-16:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-24e_firmware:*:*:*:*:*:*:*:* | 2.50\(aahk.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-24e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-24_firmware:*:*:*:*:*:*:*:* | 2.50\(aahl.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-24:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-24hp_firmware:*:*:*:*:*:*:*:* | 2.50\(aahm.0\)c0 (excluyendo) | |
| cpe:2.3:h:zyxel:gs1900-24hp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:zyxel:gs1900-48_firmware:*:*:*:*:*:*:*:* | 2.50\(aahn.0\)c0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



