目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2019-3753— 多款Dell EMC PowerConnect模块信任管理问题漏洞

EPSS 0.12% · P30
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2019-3753の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Dell EMC PowerConnect 8024, 7000, M6348, M6220, M8024 and M8024-K running firmware versions prior to 5.1.15.2 contain a plain-text password storage vulnerability. TACACS\Radius credentials are stored in plain text in the system settings menu. An authenticated malicious user with access to the system settings menu may obtain the exposed password to use it in further attacks.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
敏感数据的明文存储
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
多款Dell EMC PowerConnect模块信任管理问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Dell EMC PowerConnect是美国戴尔(Dell)公司的一款交换机设备。 多款Dell EMC PowerConnect模块中存在信任管理问题漏洞,该漏洞源于程序将TACACSRadius凭证以明文的形式存储在系统配置菜单中。远程攻击者可利用该漏洞获取凭证。以下产品及版本受到影响:使用5.1.15.2之前版本固件的Dell EMC PowerConnect 8024;使用5.1.15.2之前版本固件的EMC PowerConnect 7000;使用5.1.15.2之前版本固件的EMC Pow
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
Dell EMCPowerConnect 8024 unspecified ~ 5.1.15.2 -
Dell EMCPowerConnect 7000 unspecified ~ 5.1.15.2 -
Dell EMCPowerConnect M6348 unspecified ~ 5.1.15.2 -
Dell EMCPowerConnect M6220 unspecified ~ 5.1.15.2 -
Dell EMCPowerConnect M8024 unspecified ~ 5.1.15.2 -
Dell EMCPowerConnect M8024-K unspecified ~ 5.1.15.2 -

II. CVE-2019-3753の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2019-3753のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

IV. 関連脆弱性

V. CVE-2019-3753へのコメント

まだコメントはありません


コメントを残す