Page 2 of 18 results (0.007 seconds)

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows Network Processor (NP) Linux users to obtain root access to the Application Processor (AP) Linux system via shell metacharacters in commands. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los usuarios Linux del Procesador de Red (NP) obtener acceso root al sistema Linux del Procesador de Aplicación (AP) por medio de metacaracteres shell en los comandos. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-26.arbitrary-command-execution.txt • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST) and DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices sets the CM MAC address to a value with a two-byte offset from the MTA/VoIP MAC address, which indirectly allows remote attackers to discover hidden Home Security Wi-Fi networks by leveraging the embedding of the MTA/VoIP MAC address into the DNS hostname. El firmware de Comcast en Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST) y DPC3939 (DPC3939 (DPC3939 ( versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), establece la dirección MAC CM en un valor con un offset de dos bytes de la Dirección MAC MTA/VoIP, que indirectamente permite a los atacantes remotos detectar redes Wi-Fi ocultas de Home Security mediante el aprovechamiento de la inserción de la dirección MAC MTA/VoIP en el nombre de host DNS. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-20.emta-reverse-dns.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST) and DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to discover the CM MAC address by connecting to the device's xfinitywifi hotspot. El firmware de Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST) y DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos detectar la dirección MAC CM mediante la conexión al hotspot xfinitywifi del dispositivo. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-19.wifi-dhcp-cm-mac-leak.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to execute arbitrary commands as root by leveraging local network access and connecting to the syseventd server, as demonstrated by copying configuration data into a readable filesystem. El firmware de Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos ejecutar comandos arbitrarios como root mediante el aprovechamiento del acceso a la red local y conectándose al servidor syseventd, como es demostrado por el copiado de los datos de configuración en un sistema de archivos legible. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-22.syseventd.txt • CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST) and DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to discover a CM MAC address by sniffing Wi-Fi traffic and performing simple arithmetic calculations. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST) y DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) de Cisco, permite a los atacantes remotos detectar una dirección MAC CM mediante el espiado del tráfico de Wi Fi y el desarrollo de cálculos aritméticos sencillos. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-27.ipv6-cm-mac-leak.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •