Zyxel Multy X デバイスにおけるハードコードされた認証情報の使用に関する脆弱性
| Title |
Zyxel Multy X デバイスにおけるハードコードされた認証情報の使用に関する脆弱性
|
| Summary |
Zyxel Multy X (AC3000 Tri-Band WiFi System) デバイスには、ハードコードされた認証情報の使用に関する脆弱性が存在します。
|
| Possible impacts |
情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 1, 2018, midnight |
| Registration Date |
June 8, 2018, 3:28 p.m. |
| Last Update |
June 8, 2018, 3:28 p.m. |
|
CVSS3.0 : 緊急
|
| Score |
9.8
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
|
CVSS2.0 : 危険
|
| Score |
10
|
| Vector |
AV:N/AC:L/Au:N/C:C/I:C/A:C |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2018年06月08日] 掲載 |
June 8, 2018, 3:28 p.m. |
NVD Vulnerability Information
CVE-2018-9149
| Summary |
The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor.
|
| Publication Date |
April 2, 2018, 3:29 a.m. |
| Registration Date |
March 1, 2021, 7:43 p.m. |
| Last Update |
Nov. 21, 2024, 1:15 p.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:o:zyxel:ac3000_firmware:-:*:*:*:*:*:*:* |
|
|
|
|
| execution environment |
| 1 |
cpe:2.3:h:zyxel:ac3000:-:*:*:*:*:*:*:* |
Related information, measures and tools
Common Vulnerabilities List