Vulnerabilidad en el archivo getlogs.cgi en los dispositivos Altus Nexto, Nexto Xpress y Hadron Xtorm (CVE-2021-39245)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
23/08/2021
Última modificación:
26/08/2021
Descripción
Se presentan Credenciales .htaccess Embebidas para el archivo getlogs.cgi en los dispositivos Altus Nexto, Nexto Xpress y Hadron Xtorm. Esto afecta a Nexto NX3003 versión 1.8.11.0, Nexto NX3004 versión 1.8.11.0, Nexto NX3005 versión 1.8.11.0, Nexto NX3010 versión 1.8.3.0, Nexto NX3020 versión 1.8.3.0, Nexto NX3030 versión 1.8.3.0, Nexto NX5100 versión 1.8.11.0, Nexto NX5101 versión 1.8.11. 0, Nexto NX5110 versión 1.1.2.8, Nexto NX5210 versión 1.1.2.8, Nexto Xpress XP300 versión 1.8.11.0, Nexto Xpress XP315 versión 1.8.11.0, Nexto Xpress XP325 versión 1.8.11.0, Nexto Xpress XP340 versión 1.8.11.0 y Hadron Xtorm HX3040 versión 1.7.58.0.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:altus:nexto_nx3003_firmware:1.8.11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3003:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx3004_firmware:1.8.11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3004:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx3005_firmware:1.8.11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3005:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx3010_firmware:1.8.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3010:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx3020_firmware:1.8.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3020:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx3030_firmware:1.8.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx3030:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx5100_firmware:1.8.11.0:*:*:*:*:*:*:* | ||
| cpe:2.3:h:altus:nexto_nx5100:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:altus:nexto_nx5101_firmware:1.8.11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



