Page 2 of 18 results (0.002 seconds)

CVSS: 9.8EPSS: 1%CPEs: 11EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (firmware version dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (firmware version DPC3941_2.5s3_PROD_sey); and Arris TG1682G (eMTA&DOCSIS version 10.0.132.SIP.PC20.CT, software version TG1682_2.2p7s2_PROD_sey) devices allows remote attackers to execute arbitrary code via a specific (but unstated) exposed service. NOTE: the scope of this CVE does NOT include the concept of "Unnecessary Services" in general; the scope is only a single service that is unnecessarily exposed, leading to remote code execution. The details of that service might be disclosed at a later date. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (versión de firmware dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey); y Arris TG1682G (eMTA & DOCSIS versión 10.0.132.SIP.PC20.CT, versión de software TG1682_2.2p7s2_PROD_sey), permiten a los atacantes remotos ejecutar código arbitrario por medio de un servicio expuesto específico (pero no declarado). NOTA: el alcance de este CVE NO incluye el concepto de "Unnecessary Services" en general; el alcance es solo un servicio que se expone innecesariamente, lo que conlleva a la ejecución de código remota. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-32.unnecessary-services.txt •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to execute arbitrary commands as root by leveraging local network access and connecting to the syseventd server, as demonstrated by copying configuration data into a readable filesystem. El firmware de Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos ejecutar comandos arbitrarios como root mediante el aprovechamiento del acceso a la red local y conectándose al servidor syseventd, como es demostrado por el copiado de los datos de configuración en un sistema de archivos legible. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-22.syseventd.txt • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows Network Processor (NP) Linux users to obtain root access to the Application Processor (AP) Linux system via shell metacharacters in commands. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los usuarios Linux del Procesador de Red (NP) obtener acceso root al sistema Linux del Procesador de Aplicación (AP) por medio de metacaracteres shell en los comandos. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-26.arbitrary-command-execution.txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 5.3EPSS: 0%CPEs: 11EXPL: 0

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (firmware version dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (firmware version DPC3941_2.5s3_PROD_sey); and Arris TG1682G (eMTA&DOCSIS version 10.0.132.SIP.PC20.CT, software version TG1682_2.2p7s2_PROD_sey) devices does not set the secure flag for cookies in an https session to an administration application, which makes it easier for remote attackers to capture these cookies by intercepting their transmission within an http session. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST); Cisco DPC3939B (versión de firmware dpc3939b-v303r204217-150321a-CMCST); Cisco DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey); y Arris TG1682G (eMTA & DOCSIS versión 10.0.132.SIP.PC20.CT, versión de software TG1682_2.2p7s2_PROD_sey), no establecen la flag secure para las cookies en una sesión https para una aplicación de administración, lo que hace más fácil para atacantes remotos capturar cookies interceptando su transmisión dentro de una sesión http. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-35.improper-cookie-flags.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 5.9EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) and DPC3941T (firmware version DPC3941_2.5s3_PROD_sey) devices allows remote attackers to discover a WAN IPv6 IP address by leveraging knowledge of the CM MAC address. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) y DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey) de Cisco, permite a los atacantes remotos detectar una dirección IP IPv6 de la WAN aprovechando el conocimiento de la dirección MAC CM. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-30.wan0-ipv6-cm-mac.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •