安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Bond JetSelect 凭证泄露漏洞(CVE-2019-13023)
发布日期:
2020-05-14
更新日期:
2020-07-30
受影响系统:
Bond Technology Management Bond JetSelect 所有版本
描述:
CVE(CAN) ID:
CVE-2019-13023
Bond JetSelect是塞浦路斯Bond Technology Management公司的一款用于管理船上IP和网络的应用程序。
Bond JetSelect所有版本中存在凭证泄露漏洞。该漏洞产生的原因是JetSelect应用程序中的Web界面使用HTML "密码字段 "模糊化使"非管理员 "用户无法获得RADIUS密钥、WPA密码和SNMP字符串。攻击者可借助Developer或类似工具利用该漏洞获取用户凭证。
<*来源:Rob Bone
*>
建议:
厂商补丁:
JetStream
---------
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.bondtm.com/
https://labs.nettitude.com/blog/cve-2019-13021-22-23-jetselect-network-segregation-application/
浏览次数:
1190
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客