Vulnerabilidad en Es posible desenmascarar credenciales y otra información confidencial en archivos de proyecto "desprotegidos" (CVE-2020-6969)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-522
Credenciales insuficientemente protegidas
Fecha de publicación:
05/02/2020
Última modificación:
14/02/2020
Descripción
Es posible desenmascarar credenciales y otra información confidencial en archivos de proyecto "desprotegidos", lo que puede permitir a un atacante acceder de forma remota a la serie EA9 de C-More Touch Panels: versiones de firmware anteriores a la versión 6.53 y manipular las configuraciones del sistema.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:automationdirect:c-more_ea9-rhi_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-rhi:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t6cl-r_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t6cl-r:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t6cl_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t6cl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t7cl-r_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t7cl-r:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t7cl_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t7cl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t8cl_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t8cl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t10cl_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) | |
| cpe:2.3:h:automationdirect:c-more_ea9-t10cl:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:automationdirect:c-more_ea9-t10wcl_firmware:*:*:*:*:*:*:*:* | 6.53 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



