Kwetsbaarheid CVE-2018-16197

Toshiba Home Gateway HEM-GW16A 1.2.9 And Earlier, Toshiba Home Gateway HEM-GW26A 1.2.9 And Earlier Allows An Attacker On The Same Network Segment To Bypass Access Restriction To Access The Information And Files Stored On The Affected Device.

Algemeen

CVE
CVE-2018-16197
Leverancier(s) betrokken
- Toshiba
Omschrijving
Toshiba Home Gateway HEM-GW16A 1.2.9 And Earlier, Toshiba Home Gateway HEM-GW26A 1.2.9 And Earlier Allows An Attacker On The Same Network Segment To Bypass Access Restriction To Access The Information And Files Stored On The Affected Device.
Publicatie
Woensdag, 9 Januari 2019
Gewijzigd
Vrijdag, 15 Februari 2019 19:00
Ernst
Low

Score

Score
3.3
    - Basis
3.3
    - Impact
2.9
    - Misbruik
6.5

Risicoprofiel

CVSS V2 Vector
(AV:A/AC:L/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Aangrenzend netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze toegang heeft tot netwerkcomponenten of (een onderdeel van) het systeem.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
toshiba hem-gw26a firmware 1.2.9
toshiba hem-gw16a firmware 1.2.9

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE