18 results (0.001 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST) and DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to discover a CM MAC address by sniffing Wi-Fi traffic and performing simple arithmetic calculations. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST) y DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) de Cisco, permite a los atacantes remotos detectar una dirección MAC CM mediante el espiado del tráfico de Wi Fi y el desarrollo de cálculos aritméticos sencillos. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-27.ipv6-cm-mac-leak.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to compute password-of-the-day values via unspecified vectors. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos calcular los valores de contraseña del día por medio de vectores no especificados. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-29.password-of-the-day.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to obtain root access to the Network Processor (NP) Linux system by enabling a TELNET daemon (through CVE-2017-9479 exploitation) and then establishing a TELNET session. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos obtener acceso root al sistema Linux del Procesador de Red (NP) mediante la habilitación de un demonio TELNET (a través de la explotación del CVE-2017-9479) y luego estableciendo una sesión TELNET. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-25.atom-telnet.txt • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) and DPC3941T (firmware version DPC3941_2.5s3_PROD_sey) devices allows remote attackers to access the web UI by establishing a session to the wan0 WAN IPv6 address and then entering unspecified hardcoded credentials. This wan0 interface cannot be accessed from the public Internet. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) y DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey) de Cisco, permite que los atacantes remotos accedan a la interfaz de usuario web estableciendo una sesión para la dirección IPv6 de la WAN wan0 y luego ingresando credenciales codificadas no especificadas. Esta interfaz wan0 no se puede acceder a desde la Internet pública. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-31.stb-remote-webui.txt • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 11EXPL: 0

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (firmware version dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (firmware version DPC3941_2.5s3_PROD_sey); and Arris TG1682G (eMTA&DOCSIS version 10.0.132.SIP.PC20.CT, software version TG1682_2.2p7s2_PROD_sey) devices does not include the HTTPOnly flag in a Set-Cookie header for administration applications, which makes it easier for remote attackers to obtain potentially sensitive information via script access to cookies. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (versión de firmware dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey); y Arris TG1682G (versión 10.0.132.SIP.PC20.CT de eMTA y DOCSIS, versión de software TG1682_2.2p7s2_PROD_sey), no incluye la flag HTTPOnly en el encabezado Set-Cookie para aplicaciones de administración, lo que hace que sea más fácil para los atacantes remotos obtener potencialmente información confidencial mediante un script de acceso a las cookies. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-35.improper-cookie-flags.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •