Vulnerabilidad en Cisco Tandberg (CVE-2011-0354)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-255
Gestión de credenciales
Fecha de publicación:
03/02/2011
Última modificación:
22/09/2011
Descripción
La configuración por defecto de Cisco Tandberg C Series Endpoints, y Tandberg E y EX Personal Video units, con el software anterior a TC4.0.0 tiene una contraseña en blanco para la cuenta de root, lo que permite que sea más fácil para los atacantes remotos obtener acceso a través de un método de entrada no especificado.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:cisco:tandberg_endpoint:*:*:*:*:*:*:*:* | tc3.1.3 (incluyendo) | |
cpe:2.3:a:cisco:tandberg_endpoint:tc2.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_endpoint:tc3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_endpoint:tc3.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_endpoint:tc3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_endpoint:tc3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:tandberg_endpoint:c20:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:tandberg_endpoint:c40:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:tandberg_endpoint:c60:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:tandberg_endpoint:c90:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_personal_video_unit_software:*:*:*:*:*:*:*:* | tc3.1.3 (incluyendo) | |
cpe:2.3:a:cisco:tandberg_personal_video_unit_software:tc3.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_personal_video_unit_software:tc3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:cisco:tandberg_personal_video_unit_software:tc3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:tandberg_personal_video_unit:ex90:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/43158
- http://securityreason.com/securityalert/8060
- http://securitytracker.com/id?1025017=
- http://tools.cisco.com/security/center/viewAlert.x?alertId=22314
- http://www.cisco.com/en/US/products/ps11422/products_security_advisory09186a0080b69541.shtml
- http://www.exploit-db.com/exploits/16100
- http://www.kb.cert.org/vuls/id/436854
- http://www.securityfocus.com/bid/46107