Tiandy Easy7 Integrated Management Platform 7.17.0 Device Identifier UpdateLocalDevInfo.jsp username/password schwache Authentisierung

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Tiandy Easy7 Integrated Management Platform 7.17.0 gefunden. Hierbei betrifft es unbekannten Programmcode der Datei /WebService/UpdateLocalDevInfo.jsp der Komponente Device Identifier Handler. Mit der Manipulation des Arguments username/password mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2026-4187 vorgenommen. Der Angriff lässt sich über das Netzwerk starten. Zusätzlich gibt es einen verfügbaren Exploit.

Detailsinfo

Es wurde eine kritische Schwachstelle in Tiandy Easy7 Integrated Management Platform 7.17.0 gefunden. Dabei betrifft es ein unbekannter Codeteil der Datei /WebService/UpdateLocalDevInfo.jsp der Komponente Device Identifier Handler. Mittels Manipulieren des Arguments username/password mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-306 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit.

Bereitgestellt wird das Advisory unter my.feishu.cn. Die Identifikation der Schwachstelle wird mit CVE-2026-4187 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.

Der Exploit wird unter my.feishu.cn bereitgestellt. Er wird als proof-of-concept gehandelt. Durch die Suche von inurl:WebService/UpdateLocalDevInfo.jsp können potentiell verwundbare Systeme gefunden werden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-306 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

14.03.2026 Advisory veröffentlicht
14.03.2026 +0 Tage VulDB Eintrag erstellt
14.03.2026 +0 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Advisory: my.feishu.cn
Status: Nicht definiert

CVE: CVE-2026-4187 (🔒)
GCVE (CVE): GCVE-0-2026-4187
GCVE (VulDB): GCVE-100-351093
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 14.03.2026 23:30
Anpassungen: 14.03.2026 23:30 (57)
Komplett: 🔍
Einsender: 0menc
Cache ID: 216::103

Submitinfo

Akzeptiert

  • Submit #769931: Tiandy Technologies Co., Ltd. Easy7 Integrated Management Platform 7.17.0 Missing Authentication (von 0menc)

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!