16 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to obtain unintended access to the Network Processor (NP) 169.254/16 IP network by adding a routing-table entry that specifies the LAN IP address as the router for that network. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos obtener un acceso involuntario a la red IP 169.254/16 del Procesador de Red (NP) mediante la incorporación una entrada en la tabla de enrutamiento que especifica la dirección IP de la LAN como el enrutador para esa red. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-24.atom-ip-routing.txt •

CVSS: 6.5EPSS: 0%CPEs: 7EXPL: 2

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST); and Arris TG1682G (eMTA&DOCSIS version 10.0.132.SIP.PC20.CT, software version TG1682_2.2p7s2_PROD_sey) devices makes it easy for remote attackers to determine the hidden SSID and passphrase for a Home Security Wi-Fi network. El firmware de Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421733-160420a-CMCST); Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST); y Arris TG1682G (eMTA&DOCSIS.CT versión 10.0.132.SIP.PC20.CT, versión de software TG1682_2.2p7s2_PROD_sey), facilitan a los atacantes remotos determinar el SSID oculto y la frase de contraseña para una red Wi-Fi de Home Security. • https://github.com/wiire-a/CVE-2017-9476 https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-18.home-security-wifi-network.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) devices allows remote attackers to write arbitrary data to a known /var/tmp/sess_* pathname by leveraging the device's operation in UI dev mode. El firmware Comcast en los dispositivos Cisco DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST), permite a los atacantes remotos escribir datos arbitrarios en un nombre de ruta conocida /var/tmp/sess_* mediante el aprovechamiento de la operación del dispositivo en modo dev de la interfaz de usuario. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-28.session-cookie-write.txt •

CVSS: 5.9EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) and DPC3941T (firmware version DPC3941_2.5s3_PROD_sey) devices allows remote attackers to discover a WAN IPv6 IP address by leveraging knowledge of the CM MAC address. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) y DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey) de Cisco, permite a los atacantes remotos detectar una dirección IP IPv6 de la WAN aprovechando el conocimiento de la dirección MAC CM. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-30.wan0-ipv6-cm-mac.txt • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 1

The Comcast firmware on Cisco DPC3939 (firmware version dpc3939-P20-18-v303r20421746-170221a-CMCST) and DPC3941T (firmware version DPC3941_2.5s3_PROD_sey) devices allows remote attackers to access the web UI by establishing a session to the wan0 WAN IPv6 address and then entering unspecified hardcoded credentials. This wan0 interface cannot be accessed from the public Internet. El firmware Comcast en los dispositivos DPC3939 (versión de firmware dpc3939-P20-18-v303r20421746-170221a-CMCST) y DPC3941T (versión de firmware DPC3941_2.5s3_PROD_sey) de Cisco, permite que los atacantes remotos accedan a la interfaz de usuario web estableciendo una sesión para la dirección IPv6 de la WAN wan0 y luego ingresando credenciales codificadas no especificadas. Esta interfaz wan0 no se puede acceder a desde la Internet pública. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-31.stb-remote-webui.txt • CWE-798: Use of Hard-coded Credentials •