5 results (0.007 seconds)

CVSS: 6.4EPSS: 0%CPEs: 1EXPL: 1

Riverbed RiOS through 9.6.0 has a weak default password for the secure vault, which makes it easier for physically proximate attackers to defeat the secure-vault protection mechanism by leveraging knowledge of the password algorithm and the appliance serial number. NOTE: the vendor believes that this does not meet the definition of a vulnerability. The product contains correct computational logic for supporting arbitrary password changes by customers; however, a password change is optional to meet different customers' needs ** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 tiene una contraseña por defecto débil para la bóveda segura, lo que hace más fácil para los atacantes fisicamente cercanos derrotar el mecanismo de protección de la bóveda segura aprovechando el conocimiento del algoritmo de contraseña y el número de serie del dispositivo. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene lógica computacional correcta para soportar cambios de contraseña arbitrarios por parte de los clientes; Sin embargo, un cambio de contraseña es opcional para satisfacer las necesidades de diferentes clientes. • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-521: Weak Password Requirements •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Riverbed RiOS through 9.6.0 does not require a bootloader password, which makes it easier for physically proximate attackers to defeat the secure-vault protection mechanism via a crafted boot. NOTE: the vendor believes that this does not meet the definition of a vulnerability. The product contains correct computational logic for a bootloader password; however, this password is optional to meet different customers' needs ** DISPUTED ** Riverbed RiOS hasta la versión 9.6.0 no requiere una contraseña de cargador de arranque, lo que hace más fácil para los atacantes físicamente cercanos derrotar el mecanismo de protección de la bóveda segura a través de un boot manipulado. NOTA: el proveedor cree que esto no cumple con la definición de una vulnerabilidad. El producto contiene la lógica computacional correcta para una contraseña de cargador de arranque; Sin embargo, esta contraseña es opcional para satisfacer las necesidades de diferentes clientes • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-521: Weak Password Requirements •

CVSS: 7.2EPSS: 0%CPEs: 1EXPL: 0

Riverbed RiOS before 9.0.1 does not properly restrict shell access in single-user mode, which makes it easier for physically proximate attackers to obtain root privileges and access decrypted data by replacing the /opt/tms/bin/cli file. Riverbed RiOS en versiones anteriores a 9.0.1 no restringe adecuadamente el acceso shell en modo de usuario único, lo que facilita a los atacantes físicamente cercanos obtener privilegios de root y acceder a los datos descifrados mediante la sustitución del archivo /opt/tms/bin/cli. • http://seclists.org/fulldisclosure/2017/Feb/25 https://supportkb.riverbed.com/support/index?page=content&id=S30065 • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 4.6EPSS: 0%CPEs: 1EXPL: 0

Riverbed RiOS through 9.6.0 deletes the secure vault with the rm program (not shred or srm), which makes it easier for physically proximate attackers to obtain sensitive information by reading raw disk blocks. Riverbed RiOS hasta la versión 9.6.0 elimina la bóveda segura con el programa rm (no shred o srm), lo que facilita a los atacantes físicamente cercanos obtener información sensible leyendo bloques de disco en bruto. Riverbed RiOS suffers from an insecure cryptographic storage vulnerability. • http://seclists.org/fulldisclosure/2017/Feb/25 http://www.securityfocus.com/bid/96175 https://supportkb.riverbed.com/support/index?page=content&id=S30065 https://sysdream.com/news/lab/2017-02-15-riverbed-rios-insecure-cryptographic-storage-cve-2017-5670 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 2%CPEs: 2EXPL: 2

RioRey RIOS 4.6.6 and 4.7.0 uses an undocumented, hard-coded username (dbadmin) and password (sq!us3r) for an SSH tunnel, which allows remote attackers to gain privileges via port 8022. RioRey RIOS v4.6.6 y v4.7.0 utiliza un nombre de usuario (dbadmin) y contraseña (sq!us3r) indocumentados, no modificables para un túnel SSH, que permite a atacantes remotos obtener privilegios a través del puerto 8022. • https://www.exploit-db.com/exploits/9858 http://osvdb.org/58858 http://packetstormsecurity.org/0910-exploits/riorey-passwd.txt http://secunia.com/advisories/36971 • CWE-255: Credentials Management Errors •