製品・ソフトウェアに関する情報
Yealink IP Phone SIP-T38G の config/.htpasswd におけるアクセス権を取得される脆弱性
Title Yealink IP Phone SIP-T38G の config/.htpasswd におけるアクセス権を取得される脆弱性
Summary

Yealink IP Phone SIP-T38G の config/.htpasswd は、(1) ユーザアカウントに user (s7C9Cx.rLsWFA) 、(2) 管理者アカウントに admin (uoCbM.VEiKQto) 、(3) var アカウントに var (jhl3iZAe./qXM) を、それぞれハードコードされたパスワードで使用するため、アクセス権を取得される脆弱性が存在します。

Possible impacts 第三者により、アクセス権を取得される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Sept. 18, 2013, midnight
Registration Date July 17, 2014, 12:35 p.m.
Last Update July 17, 2014, 12:35 p.m.
CVSS2.0 : 危険
Score 7.8
Vector AV:N/AC:L/Au:N/C:N/I:C/A:N
Affected System
Yealink
SIP-T38G 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年07月17日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-5755
Summary

config/.htpasswd in Yealink IP Phone SIP-T38G has a hardcoded password of (1) user (s7C9Cx.rLsWFA) for the user account, (2) admin (uoCbM.VEiKQto) for the admin account, and (3) var (jhl3iZAe./qXM) for the var account, which makes it easier for remote attackers to obtain access via unspecified vectors.

Publication Date July 16, 2014, 11:19 p.m.
Registration Date Jan. 26, 2021, 3:46 p.m.
Last Update Nov. 21, 2024, 10:58 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:h:yealink:sip-t38g:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List