目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2021-40825— AcuityBrands nLight ECLYPSE 安全漏洞

EPSS 0.26% · P49
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2021-40825の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
nLight ECLYPSE (nECY) system Controllers running software prior to 1.17.21245.754 contain a default key vulnerability. The nECY does not force a change to the key upon the initial configuration of an affected device. nECY system controllers utilize an encrypted channel to secure SensorViewTM configuration and monitoring software and nECY to nECY communications. Impacted devices are at risk of exploitation. A remote attacker with IP access to an impacted device could submit lighting control commands to the nECY by leveraging the default key. A successful attack may result in the attacker gaining the ability to modify lighting conditions or gain the ability to update the software on lighting devices. The impacted key is referred to as the SensorView Password in the nECY nLight Explorer Interface and the Gateway Password in the SensorView application. An attacker cannot authenticate to or modify the configuration or software of the nECY system controller.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
AcuityBrands nLight ECLYPSE 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
AcuityBrands NLight Eclypse(Necy)是美国AcuityBrands公司的一个系统控制器。用于将 nLight 照明网络连接到 IP 网络。 AcuityBrands nLight ECLYPSE存在安全漏洞,该漏洞是源于网络系统或产品中缺少身份验证、访问控制、权限管理等安全措施。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2021-40825の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2021-40825のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2021-09-17 · 19 CVEs total

CVE-2021-234428.6 HIGHPrototype Pollution
CVE-2021-41392Boost Note 注入漏洞
CVE-2021-41326MISP 命令注入漏洞
CVE-2021-41391Ericsson Ecm 跨站脚本漏洞
CVE-2021-41390Ericsson ECM 注入漏洞
CVE-2021-41387Seatd 代码问题漏洞
CVE-2020-21548libsixel 缓冲区错误漏洞
CVE-2020-21547libsixel 缓冲区错误漏洞
CVE-2021-41383Netgear NETGEAR R6020 命令注入漏洞
CVE-2021-41380RealVNC Viewer 输入验证错误漏洞
CVE-2020-12083Revenera FlexNet Code Insight 授权问题漏洞
CVE-2020-12082Revenera FlexNet Code Insight 跨站脚本漏洞
CVE-2020-12080Flexera Software FlexNet Publisher 输入验证错误漏洞
CVE-2021-38304Ni-Pal 输入验证错误漏洞
CVE-2019-9060CMS Made Simple 路径遍历漏洞
CVE-2021-41317XssHunter-Express 授权问题漏洞
CVE-2021-41315Device42 Remote Collector 操作系统命令注入漏洞
CVE-2021-41316Device42 参数注入漏洞

IV. 関連脆弱性

V. CVE-2021-40825へのコメント

まだコメントはありません


コメントを残す