CVE-2023-26588
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
11/04/2023
Última modificación:
11/02/2025
Descripción
*** Pendiente de traducción *** Use of hard-coded credentials vulnerability in Buffalo network devices allows an attacker to access the debug function of the product. The affected products and versions are as follows: BS-GSL2024 firmware Ver. 1.10-0.03 and earlier, BS-GSL2016P firmware Ver. 1.10-0.03 and earlier, BS-GSL2016 firmware Ver. 1.10-0.03 and earlier, BS-GS2008 firmware Ver. 1.0.10.01 and earlier, BS-GS2016 firmware Ver. 1.0.10.01 and earlier, BS-GS2024 firmware Ver. 1.0.10.01 and earlier, BS-GS2048 firmware Ver. 1.0.10.01 and earlier, BS-GS2008P firmware Ver. 1.0.10.01 and earlier, BS-GS2016P firmware Ver. 1.0.10.01 and earlier, and BS-GS2024P firmware Ver. 1.0.10.01 and earlier
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:buffalo:bs-gsl2024_firmware:*:*:*:*:*:*:*:* | 1.10-0.03 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gsl2024:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gsl2016p_firmware:*:*:*:*:*:*:*:* | 1.10-0.03 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gsl2016p:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gsl2016_firmware:*:*:*:*:*:*:*:* | 1.10-0.03 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gsl2016:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gs2008_firmware:*:*:*:*:*:*:*:* | 1.0.10.01 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gs2008:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gs2016_firmware:*:*:*:*:*:*:*:* | 1.0.10.01 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gs2016:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gs2024_firmware:*:*:*:*:*:*:*:* | 1.0.10.01 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gs2024:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gs2048_firmware:*:*:*:*:*:*:*:* | 1.0.10.01 (incluyendo) | |
| cpe:2.3:h:buffalo:bs-gs2048:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:buffalo:bs-gs2008p_firmware:*:*:*:*:*:*:*:* | 1.0.10.01 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



