CVE-2023-30467
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/04/2023
Última modificación:
05/05/2023
Descripción
*** Pendiente de traducción *** This vulnerability exists in Milesight 4K/H.265 Series NVR models (MS-Nxxxx-xxG, MS-Nxxxx-xxE, MS-Nxxxx-xxT, MS-Nxxxx-xxH and MS-Nxxxx-xxC), due to improper authorization at the Milesight NVR web-based management interface. A remote attacker could exploit this vulnerability by sending a specially crafted http requests on the targeted device.<br />
<br />
Successful exploitation of this vulnerability could allow remote attacker to perform unauthorized activities on the targeted device.<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:milesight:ms-n5008-uc_firmware:*:*:*:*:*:*:*:* | 73.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n5008-uc:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n1008-unc_firmware:*:*:*:*:*:*:*:* | 73.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n1008-unc:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n1008-uc_firmware:*:*:*:*:*:*:*:* | 73.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n1008-uc:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n1004-uc_firmware:*:*:*:*:*:*:*:* | 73.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n1004-uc:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n5016-e_firmware:*:*:*:*:*:*:*:* | 75.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n5016-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n5008-e_firmware:*:*:*:*:*:*:*:* | 75.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n5008-e:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n7016-uh_firmware:*:*:*:*:*:*:*:* | 71.9.0.18-r2 (excluyendo) | |
| cpe:2.3:h:milesight:ms-n7016-uh:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:milesight:ms-n7032-uh_firmware:*:*:*:*:*:*:*:* | 71.9.0.18-r2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



