27 results (0.009 seconds)

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

OpenNDS, as used in Sierra Wireless ALEOS before 4.17.0.12 and other products, allows remote attackers to cause a denial of service (NULL pointer dereference, daemon crash, and Captive Portal outage) via a GET request to /opennds_auth/ that lacks a custom query string parameter and client-token. OpenNDS, tal como se usa en Sierra Wireless ALEOS anteriores a 4.17.0.12 y otros productos, permite a atacantes remotos provocar una denegación de servicio (desreferencia de puntero NULL, caída del daemon e interrupción de Captive Portal) a través de una solicitud GET a /opennds_auth/ que carece de una configuración personalizada. parámetro de cadena de consulta y token de cliente. • https://github.com/openNDS/openNDS/blob/master/ChangeLog https://openwrt.org/docs/guide-user/services/captive-portal/opennds https://source.sierrawireless.com/-/media/support_downloads/security-bulletins/pdf/swi-psa-2023-006-r3.ashx • CWE-476: NULL Pointer Dereference •

CVSS: 8.3EPSS: 0%CPEs: 8EXPL: 0

Several versions of ALEOS, including ALEOS 4.16.0, include an opensource third-party component which can be exploited from the local area network, resulting in a Denial of Service condition for the captive portal. Varias versiones de ALEOS, incluida ALEOS 4.16.0, incluyen un componente de terceros de código abierto que puede explotarse desde la red de área local, lo que genera una condición de denegación de servicio para el portal cautivo. • https://source.sierrawireless.com/resources/security-bulletins/sierra-wireless-technical-bulletin---swi-psa-2023-006/#sthash.6KUVtE6w.dpbs • CWE-121: Stack-based Buffer Overflow CWE-122: Heap-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 8.1EPSS: 0%CPEs: 8EXPL: 0

Several versions of ALEOS, including ALEOS 4.16.0, use a hardcoded SSL certificate and private key. An attacker with access to these items could potentially perform a man in the middle attack between the ACEManager client and ACEManager server. Varias versiones de ALEOS, incluido ALEOS 4.16.0, utilizan un certificado SSL codificado y una clave privada. Un atacante con acceso a estos elementos podría potencialmente realizar un ataque intermediario entre el cliente ACEManager y el servidor ACEManager. • https://source.sierrawireless.com/resources/security-bulletins/sierra-wireless-technical-bulletin---swi-psa-2023-006/#sthash.6KUVtE6w.dpbs • CWE-321: Use of Hard-coded Cryptographic Key CWE-798: Use of Hard-coded Credentials •

CVSS: 8.1EPSS: 0%CPEs: 8EXPL: 0

When configured in debugging mode by an authenticated user with administrative privileges, ALEOS 4.16 and earlier store the SHA512 hash of the common root password for that version in a directory accessible to a user with root privileges or equivalent access. Cuando un usuario autenticado con privilegios administrativos lo configura en modo de depuración, ALEOS 4.16 y versiones anteriores almacenan el hash SHA512 de la contraseña raíz común para esa versión en un directorio accesible para un usuario con privilegios raíz o acceso equivalente. • https://source.sierrawireless.com/resources/security-bulletins/sierra-wireless-technical-bulletin---swi-psa-2023-006/#sthash.6KUVtE6w.dpbs • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.5EPSS: 0%CPEs: 9EXPL: 0

The ACEManager component of ALEOS 4.16 and earlier does not perform input sanitization during authentication, which could potentially result in a Denial of Service (DoS) condition for ACEManager without impairing other router functions. ACEManager recovers from the DoS condition by restarting within ten seconds of becoming unavailable. El componente ACEManager de ALEOS 4.16 y versiones anteriores no realiza sanitización de entrada durante la autenticación, lo que podría resultar en una condición de denegación de servicio (DoS) para ACEManager sin afectar otras funciones del router. ACEManager se recupera de la condición DoS reiniciándose dentro de los diez segundos posteriores a que no esté disponible. • https://lists.debian.org/debian-lts-announce/2023/12/msg00024.html https://source.sierrawireless.com/resources/security-bulletins/sierra-wireless-technical-bulletin---swi-psa-2023-006/#sthash.6KUVtE6w.dpbs • CWE-617: Reachable Assertion •