Vulnerabilidad en algunos dispositivos NETGEAR (CVE-2021-29082)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/03/2021
Última modificación:
28/06/2022
Descripción
Determinados dispositivos NETGEAR están afectados por una divulgación de información confidencial. Esto afecta a RBW30 versiones anteriores a 2.6.1.4, RBS40V versiones anteriores a 2.6.1.4, RBK752 versiones anteriores a 3.2.15.25, RBK753 versiones anteriores a 3.2.15.25, RBK753S versiones anteriores a 3.2.15.25, RBK754 versiones anteriores a 3.2.15.25, RBR750 versiones anteriores a 3.2.15.25, RBS750 versiones anteriores a 3.2.15.25, RBK852 versiones anteriores al 3.2.15.25, RBK853 versiones anteriores al 3.2.15.25, RBK854 versiones anteriores al 3.2.15.25, RBR850 versiones anteriores al 3.2.15.25 y RBS850 versiones anteriores al 3.2.15.25
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:netgear:rbw30_firmware:*:*:*:*:*:*:*:* | 2.6.1.4 (excluyendo) | |
| cpe:2.3:h:netgear:rbw30:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbs40v_firmware:*:*:*:*:*:*:*:* | 2.6.1.4 (excluyendo) | |
| cpe:2.3:h:netgear:rbs40v:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbk752_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) | |
| cpe:2.3:h:netgear:rbk752:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbk753_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) | |
| cpe:2.3:h:netgear:rbk753:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbk753s_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) | |
| cpe:2.3:h:netgear:rbk753s:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbk754_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) | |
| cpe:2.3:h:netgear:rbk754:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbr750_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) | |
| cpe:2.3:h:netgear:rbr750:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:netgear:rbs750_firmware:*:*:*:*:*:*:*:* | 3.2.15.25 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



