CVE-2017-9497
https://notcve.org/view.php?id=CVE-2017-9497
The Comcast firmware on Motorola MX011ANM (firmware version MX011AN_2.9p6s1_PROD_sey) devices allows physically proximate attackers to execute arbitrary commands as root by pulling up the diagnostics menu on the set-top box, and then posting to a Web Inspector route. El firmware Comcast en los dispositivos Motorola MX011ANM (versión de firmware MX011AN_2.9p6s1_PROD_sey), permite a los atacantes físicamente próximos ejecutar comandos arbitrarios como root al desplegar el menú de diagnósticos en el decodificador y luego publicarlos en una ruta del Inspector Web. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-41.root-command-execution.txt • CWE-20: Improper Input Validation •
CVE-2017-9493
https://notcve.org/view.php?id=CVE-2017-9493
The Comcast firmware on Motorola MX011ANM (firmware version MX011AN_2.9p6s1_PROD_sey) devices allows remote attackers to conduct successful forced-pairing attacks (between an RF4CE remote and a set-top box) by repeatedly transmitting the same pairing code. El firmware Comcast en los dispositivos Motorola MX011ANM (versión de firmware MX011AN_2.9p6s1_PROD_sey), permite a los atacantes remotos conducir ataques con éxito de emparejamiento forzado (entre un control remoto RF4CE y un decodificador) mediante la transmisión repetida del mismo código de emparejamiento. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-37.rf4ce-forced-pairing.vendor.txt •
CVE-2017-9496
https://notcve.org/view.php?id=CVE-2017-9496
The Comcast firmware on Motorola MX011ANM (firmware version MX011AN_2.9p6s1_PROD_sey) devices allows physically proximate attackers to access an SNMP server by connecting a cable to the Ethernet port, and then establishing communication with the device's link-local IPv6 address. El firmware Comcast en los dispositivos Motorola MX011ANM (versión de firmware MX011AN_2.9p6s1_PROD_sey), permite a los atacantes físicamente cercanos acceder a un servidor SNMP conectando un cable al puerto Ethernet y luego establecer la comunicación con la dirección IPv6 local del enlace del dispositivo. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-40.ethernet-snmp.txt •