Vulnerabilidad en el modo de inicio de sesión de seguridad en los dispositivos Dahua (CVE-2019-9682)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/05/2020
Última modificación:
18/05/2020
Descripción
Los dispositivos Dahua con tiempo de Compilación antes de diciembre de 2019, usan un modo de inicio de sesión de seguridad fuerte por defecto, pero en función de ser compatibles con el inicio de sesión normal de los primeros dispositivos, algunos dispositivos conservan el modo de inicio de sesión de seguridad débil que los usuarios pueden controlar. Si el usuario usa un método de inicio de sesión de seguridad débil, un atacante puede monitorear la red del dispositivo para interceptar los paquetes de red para atacar el dispositivo. Por lo tanto, es recomendado que el usuario desactive este método de inicio de sesión.
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:dahuasecurity:sd6al_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:sd6al:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:sd5a_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:sd5a:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:sd1a_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:sd1a:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:ptz1a_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:ptz1a:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:sd50_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:sd50:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:sd52c_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:sd52c:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:ipc-hx5842h_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) | |
cpe:2.3:h:dahuasecurity:ipc-hx5842h:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:dahuasecurity:ipc-hx7842h_firmware:*:*:*:*:*:*:*:* | 2019-12 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página