Vulnerabilidad en la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña en los productos afectados (CVE-2021-43935)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-287
Autenticación incorrecta
Fecha de publicación:
15/12/2021
Última modificación:
25/07/2022
Descripción
Los productos afectados, cuando están configurados para usar SSO, están afectados por una vulnerabilidad de autenticación inapropiada. Esta vulnerabilidad permite que la aplicación acepte la entrada manual de cualquier cuenta del directorio activo (AD) provista en la aplicación sin suministrar una contraseña, resultando en el acceso a la aplicación como la cuenta AD suministrada, con todos los privilegios asociados
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:baxter:welch_allyn_connex_cardio:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | 1.1.1 (incluyendo) |
cpe:2.3:a:baxter:welch_allyn_diagnostic_cardiology_suite:2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:baxter:welch_allyn_rscribe_resting_ecg_system:*:*:*:*:*:*:*:* | 5.01 (incluyendo) | 7.0.0 (incluyendo) |
cpe:2.3:a:baxter:welch_allyn_vision_express_holter_analysis_system:*:*:*:*:*:*:*:* | 6.1.0 (incluyendo) | 6.4.0 (incluyendo) |
cpe:2.3:o:baxter:welch_allyn_hscribe_holter_analysis_system_firmware:*:*:*:*:*:*:*:* | 5.01 (incluyendo) | 6.4.0 (incluyendo) |
cpe:2.3:h:baxter:welch_allyn_hscribe_holter_analysis_system:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:baxter:welch_allyn_q-stress_cardiac_stress_testing_system_firmware:*:*:*:*:*:*:*:* | 6.0.0 (incluyendo) | 6.3.1 (incluyendo) |
cpe:2.3:h:baxter:welch_allyn_q-stress_cardiac_stress_testing_system:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:baxter:welch_allyn_xscribe_cardiac_stress_testing_system_firmware:*:*:*:*:*:*:*:* | 5.01 (incluyendo) | 6.3.1 (incluyendo) |
cpe:2.3:h:baxter:welch_allyn_xscribe_cardiac_stress_testing_system:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página