CVE-2022-1039 – ICSA-22-104-03 Red Lion DA50N
https://notcve.org/view.php?id=CVE-2022-1039
The weak password on the web user interface can be exploited via HTTP or HTTPS. Once such access has been obtained, the other passwords can be changed. The weak password on Linux accounts can be accessed via SSH or Telnet, the former of which is by default enabled on trusted interfaces. While the SSH service does not support root login, a user logging in using either of the other Linux accounts may elevate to root access using the su command if they have access to the associated password. La débil contraseña de la interfaz de usuario de la web puede ser explotada por medio de HTTP o HTTPS. • https://www.cisa.gov/uscert/ics/advisories/icsa-22-104-03 • CWE-521: Weak Password Requirements •
CVE-2022-26516 – ICSA-22-104-03 Red Lion DA50N
https://notcve.org/view.php?id=CVE-2022-26516
Authorized users may install a maliciously modified package file when updating the device via the web user interface. The user may inadvertently use a package file obtained from an unauthorized source or a file that was compromised between download and deployment. Los usuarios autorizados pueden instalar un archivo de paquete modificado maliciosamente cuando actualizan el dispositivo por medio de la interfaz de usuario web. El usuario puede usar inadvertidamente un archivo de paquete obtenido de una fuente no autorizada o un archivo que fue comprometido entre la descarga y el despliegue • https://www.cisa.gov/uscert/ics/advisories/icsa-22-104-03 • CWE-345: Insufficient Verification of Data Authenticity •
CVE-2022-27179 – ICSA-22-104-03 Red Lion DA50N
https://notcve.org/view.php?id=CVE-2022-27179
A malicious actor having access to the exported configuration file may obtain the stored credentials and thereby gain access to the protected resource. If the same passwords were used for other resources, further such assets may be compromised. Un actor malicioso que tenga acceso al archivo de configuración exportado puede obtener las credenciales almacenadas y, por tanto, obtener acceso al recurso protegido. Si las mismas contraseñas se utilizaron para otros recursos, otros activos de este tipo pueden verse comprometidos • https://www.cisa.gov/uscert/ics/advisories/icsa-22-104-03 • CWE-522: Insufficiently Protected Credentials •