| タイトル | Zyxel Multy X デバイスにおけるハードコードされた認証情報の使用に関する脆弱性 |
|---|---|
| 概要 | Zyxel Multy X (AC3000 Tri-Band WiFi System) デバイスには、ハードコードされた認証情報の使用に関する脆弱性が存在します。 |
| 想定される影響 | 情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2018年4月1日0:00 |
| 登録日 | 2018年6月8日15:28 |
| 最終更新日 | 2018年6月8日15:28 |
| CVSS3.0 : 緊急 | |
| スコア | 9.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| CVSS2.0 : 危険 | |
| スコア | 10 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| ZyXEL |
| AC3000 ファームウェア |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2018年06月08日] 掲載 |
2018年6月8日15:28 |
| 概要 | The Zyxel Multy X (AC3000 Tri-Band WiFi System) device doesn't use a suitable mechanism to protect the UART. After an attacker dismantles the device and uses a USB-to-UART cable to connect the device, he can use the 1234 password for the root account to login to the system. Furthermore, an attacker can start the device's TELNET service as a backdoor. |
|---|---|
| 公表日 | 2018年4月2日3:29 |
| 登録日 | 2021年3月1日19:43 |
| 最終更新日 | 2024年11月21日13:15 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:zyxel:ac3000_firmware:-:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:zyxel:ac3000:-:*:*:*:*:*:*:* | ||||