Kwetsbaarheid CVE-2018-16195

Aterm WF1200CR And Aterm WG1200CR (Aterm WF1200CR Firmware Ver1.1.1 And Earlier, Aterm WG1200CR Firmware Ver1.0.1 And Earlier) Allows An Attacker On The Same Network Segment To Execute Arbitrary OS Commands Via SOAP Interface Of UPnP.

Algemeen

CVE
CVE-2018-16195
Leverancier(s) betrokken
- Nec
Omschrijving
Aterm WF1200CR And Aterm WG1200CR (Aterm WF1200CR Firmware Ver1.1.1 And Earlier, Aterm WG1200CR Firmware Ver1.0.1 And Earlier) Allows An Attacker On The Same Network Segment To Execute Arbitrary OS Commands Via SOAP Interface Of UPnP.
Publicatie
Woensdag, 9 Januari 2019
Gewijzigd
Donderdag, 17 Januari 2019 23:00
Ernst
High

Score

Score
8.3
    - Basis
8.3
    - Impact
10.0
    - Misbruik
6.5

Risicoprofiel

CVSS V2 Vector
(AV:A/AC:L/Au:N/C:C/I:C/A:C)

Toegankelijkheid
Aangrenzend netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze toegang heeft tot netwerkcomponenten of (een onderdeel van) het systeem.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Volledig Een kwaadwillende derde kan bij misbruik van dit beveiligingslek alle informatiebestanden van een systeem inzien.
Integriteit
Volledig Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat alle bestanden op een systeem aan te passen. De integriteit van het systeem is daarmee volledig aangetast, de informatie op het systeem is onbetrouwbaar geworden.
Beschikbaarheid
Volledig Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, kunnen er ernstige gevolgen zijn voor de beschikbaarheid van het systeem. Het systeem kan volledig onbeschikbaar worden gemaakt.

Getroffen programmatuur

Leverancier Software Versie
nec aterm wg1200cr firmware 1.0.1
nec aterm wf1200cr firmware 1.1.1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE