Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N Password Default Admin Password schwache Authentisierung


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 79967
Betroffen: ZyXEL P-660HW-T1/PMG5318-B20A/NBG-418N
Veröffentlicht: 31.12.2015
Risiko: kritisch

Erstellt: 02.01.2016
Eintrag: 66.8% komplett

Beschreibung

Eine Schwachstelle wurde in ZyXEL P-660HW-T1, PMG5318-B20A sowie NBG-418N – eine genaue Versionsangabe steht aus – entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Funktion. Durch Manipulieren des Arguments Password mit der Eingabe 1234 kann eine schwache Authentisierung-Schwachstelle (Default Admin Password) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

ZyXEL P-660HW-T1 2 devices with ZyNOS firmware 3.40(AXH.0), PMG5318-B20A devices with firmware 1.00AANC0b5, and NBG-418N devices have a default password of 1234 for the admin account, which allows remote attackers to obtain administrative access via unspecified vectors.

Die Schwachstelle wurde am 31.12.2015 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2015-6016 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Die Schwachstelle kann durch das Filtern von mittels Firewalling mitigiert werden.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.5 (CVSS2#E:ND/RL:W/RC:ND) [?]

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)

Gegenmassnahmen

Empfehlung: Firewall
Status: Workaround
0-Day Time: 0 Tage seit gefunden

Timeline

31.12.2015 | Advisory veröffentlicht
02.01.2016 | VulDB Eintrag erstellt
02.01.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2015-6016 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ ZyXEL WRE6505 Telnet password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 55.53 Punkte

๐Ÿ“Œ ZyXEL Billion 5200W-T Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v1 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ ZyXEL Billion 5200W-T Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v1 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ ZyXEL P660HN-T v2 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 50.89 Punkte

๐Ÿ“Œ Trango Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Trango Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ D-Link DWR-932B Telnet/SSH Service password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Trango Altum AC600 SSH/Telnet password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ SeaWell Networks Spectrum SDC 02.05.00 password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ D-Link DVGN5402SP W1000CN00/W1000CN03/W2000EN00 password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Nagios auf Fedora Administrator Account password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Zivif PR115-204-P-RS 2.3.4.2103 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Momentum Axel 720P 5.1.8 Password Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 42.31 Punkte

๐Ÿ“Œ Vobot Clock bis 0.99.29 SSH Server Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE Telnet Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Cisco Modular Encoding Platform D9036 bis 02.04.69 SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ OpenELEC/RasPlex SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ZModo ZP-NE14-S/ZP-IBH-13W Telnet Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ NUUO NVRmini/NVRsolo bis 3.0.0 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Fortinet FortiSwitch FSW bis 3.4.0 Managed Mode Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Cisco IOS XR Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Trango Altum AC600 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ EMC VPLEX GeoSynchrony bis 5.4/5.5 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ReadyNet WRT300N-DD 1.0.26 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Amped Wireless R10000 2.5.2.11 Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ZTE ZXHN H108N R1A vor ZTE.bhs.ZXHNH108NR1A.k_PE Telnet Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ Cisco Modular Encoding Platform D9036 bis 02.04.69 SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ OpenELEC/RasPlex SSH Service Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

๐Ÿ“Œ ZModo ZP-NE14-S/ZP-IBH-13W Telnet Default Admin Password schwache Authentisierung


๐Ÿ“ˆ 37.67 Punkte

matomo