Page 5 of 34 results (0.007 seconds)

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 0

BD Viper LT system, versions 2.0 and later, contains hardcoded credentials. If exploited, threat actors may be able to access, modify or delete sensitive information, including electronic protected health information (ePHI), protected health information (PHI) and personally identifiable information (PII). BD Viper LT system versions 4.0 and later utilize Microsoft Windows 10 and have additional Operating System hardening configurations which increase the attack complexity required to exploit this vulnerability. BD Viper LT system, versiones 2.0 y posteriores, contiene credenciales embebidas. Si es explotado, los actores de la amenaza pueden ser capaces de acceder, modificar o eliminar información confidencial, incluyendo información de salud electrónica protegida (ePHI), información de salud protegida (PHI) e información personal identificable (PII). • https://cybersecurity.bd.com/bulletins-and-patches/bd-viper-lt-system-%E2%80%93-hardcoded-credentials https://www.cisa.gov/uscert/ics/advisories/icsma-22-062-02 • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.0EPSS: 0%CPEs: 48EXPL: 0

Hardcoded credentials are used in specific BD Pyxis products. If exploited, threat actors may be able to gain access to the underlying file system and could potentially exploit application files for information that could be used to decrypt application credentials or gain access to electronic protected health information (ePHI) or other sensitive information. Unas credenciales embebidas son usadas en productos específicos de BD Pyxis. Si es explotado, los actores de la amenaza pueden ser capaces de conseguir acceso al sistema de archivos subyacente y podrían potencialmente explotar los archivos de la aplicación para obtener información que podría ser usada para descifrar las credenciales de la aplicación o para conseguir acceso a la información de salud electrónica protegida (ePHI) u otra información confidencial • https://cybersecurity.bd.com/bulletins-and-patches/bd-pyxis-products---hardcoded-credentials https://www.cisa.gov/uscert/ics/advisories/icsma-22-062-01 • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 0

BD Alaris PC Unit, Model 8015, Versions 9.33.1 and earlier and BD Alaris Systems Manager, Versions 4.33 and earlier The affected products are vulnerable to a network session authentication vulnerability within the authentication process between specified versions of the BD Alaris PC Unit and the BD Alaris Systems Manager. If exploited, an attacker could perform a denial-of-service attack on the BD Alaris PC Unit by modifying the configuration headers of data in transit. A denial-of-service attack could lead to a drop in the wireless capability of the BD Alaris PC Unit, resulting in manual operation of the PC Unit. BD Alaris PC Unit, Model 8015, versiones 9.33.1 y anteriores y BD Alaris Systems Manager, versiones 4.33 y anteriores Los productos afectados son susceptibles a una vulnerabilidad de autenticación de sesión de red dentro del proceso de autenticación entre versiones especificadas del BD Alaris PC Unit y del BD Alaris Systems Manager. Si es explotado, un atacante podría llevar a cabo un ataque de denegación de servicio en el BD Alaris PC Unit para modificar unos encabezados de configuración de los datos en tránsito. • https://us-cert.cisa.gov/ics/advisories/icsma-20-317-01 • CWE-287: Improper Authentication •

CVSS: 6.1EPSS: 0%CPEs: 4EXPL: 0

In BD Pyxis MedStation ES System v1.6.1 and Pyxis Anesthesia (PAS) ES System v1.6.1, a restricted desktop environment escape vulnerability exists in the kiosk mode functionality of affected devices. Specially crafted inputs could allow the user to escape the restricted environment, resulting in access to sensitive data. En BD Pyxis MedStation ES System versión v1.6.1 y Pyxis Anesthesia (PAS) ES System versión v1.6.1, presenta una vulnerabilidad de escape de entorno de escritorio restringido en la funcionalidad de kiosk mode de los dispositivos afectados. Unas entradas especialmente diseñadas pueden permitir al usuario escapar del entorno restringido, resultando en el acceso a datos confidenciales. • https://www.us-cert.gov/ics/advisories/icsma-20-091-01 • CWE-693: Protection Mechanism Failure •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In Pyxis ES Versions 1.3.4 through to 1.6.1 and Pyxis Enterprise Server, with Windows Server Versions 4.4 through 4.12, a vulnerability has been identified where existing access privileges are not restricted in coordination with the expiration of access based on active directory user account changes when the device is joined to an AD domain. En Pyxis ES Versiones 1.3.4 hasta 1.6.1 y Pyxis Enterprise Server, con Windows Server Versiones 4.4 hasta 4.12, una vulnerabilidad ha sido identificada donde se presentan privilegios de acceso que no están restringidos en coordinación con la expiración del acceso basado en la cuenta de usuario de active directory que cambia cuando el dispositivo se une a un dominio AD. • https://www.us-cert.gov/ics/advisories/icsma-19-248-01 • CWE-384: Session Fixation •