Búsqueda de    
Vulnerabilidad   
    Buscar 324607 Descripciones CVE y
145615 Descripciones de Pruebas,
accesos 10,000+ referencias cruzadas.
Pruebas   CVE   Todos  

ID de Prueba:1.3.6.1.4.1.25623.1.0.17304
Categoría:Default Accounts
Título:Zyxel Router Default Credentials (HTTP)
Resumen:The remote host is a Zyxel router with its default password set.
Descripción:Summary:
The remote host is a Zyxel router with its default password set.

Vulnerability Impact:
An attacker could connect to the web interface and reconfigure it.

Solution:
Change the password immediately.

CVSS Score:
10.0

CVSS Vector:
AV:N/AC:L/Au:N/C:C/I:C/A:C

Referencia Cruzada: Common Vulnerability Exposure (CVE) ID: CVE-2001-1135
BugTraq ID: 3346
http://www.securityfocus.com/bid/3346
Bugtraq: 20010809 ZyXEL Prestige 642R: Exposed Admin Services on WAN with Default Password (Google Search)
http://www.securityfocus.com/archive/1/203022
Bugtraq: 20010810 Re: ZyXEL Prestige 642R: Exposed Admin Services on WAN with Default Password (Google Search)
http://www.securityfocus.com/archive/1/203592
Bugtraq: 20010814 Fwd: ZyXEL Prestige 642 Router Administration Interface Vulnerability (Google Search)
http://www.securityfocus.com/archive/1/204439
Bugtraq: 20010918 SECURITY RISK: ZyXEL ADSL Router 642R - WAN filter bypass from internal network (Google Search)
http://www.securityfocus.com/archive/1/214971
XForce ISS Database: prestige-wan-bypass-filter(7146)
https://exchange.xforce.ibmcloud.com/vulnerabilities/7146
Common Vulnerability Exposure (CVE) ID: CVE-1999-0571
Bugtraq: Feb5,1999 (Google Search)
https://exchange.xforce.ibmcloud.com/vulnerabilities/CVE-1999-0571
CopyrightCopyright (C) 2005 Michel Arboi

Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa.

Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora.




© 1998-2025 E-Soft Inc. Todos los derechos reservados.