NEC Platforms Aterm W1200EX Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em NEC Platforms Aterm W1200EX, Aterm WG1200HP2, Aterm WG1900HP, Aterm WG1200HS2, Aterm WG1800HP3, Aterm WG1200HP3, Aterm WG1900HP2, Aterm WG1200HS3, Aterm WG1800HP4, Aterm WG1200HP4, Aterm WG1200HS4, Aterm WX1500HP, Aterm WG2600HS, Aterm WF1200CR, Aterm WG1200CR, Aterm WG2600HP4, Aterm WG2600HM4, Aterm WG2600HS2, Aterm WX3000HP, Aterm WX3000HP2 and Aterm WX3600HP e classificada como crítico. A função afetada é desconhecida. A manipulação resulta em Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2026-4621. O ataque pode ser realizado remotamente. Nenhum exploit está disponível.

Detalhesinformação

Uma vulnerabilidade foi encontrada em NEC Platforms Aterm W1200EX, Aterm WG1200HP2, Aterm WG1900HP, Aterm WG1200HS2, Aterm WG1800HP3, Aterm WG1200HP3, Aterm WG1900HP2, Aterm WG1200HS3, Aterm WG1800HP4, Aterm WG1200HP4, Aterm WG1200HS4, Aterm WX1500HP, Aterm WG2600HS, Aterm WF1200CR, Aterm WG1200CR, Aterm WG2600HP4, Aterm WG2600HM4, Aterm WG2600HS2, Aterm WX3000HP, Aterm WX3000HP2 and Aterm WX3600HP e classificada como crítico. A função afetada é desconhecida. A manipulação resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-912. Esta vulnerabilidade foi publicada. O boletim está compartilhado para download em jpn.nec.com.

Esta vulnerabilidade está registrada como CVE-2026-4621. O CVE foi atribuído em 23/03/2026. O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. O ataque exige um nível de complexidade elevado. Diz-se que a explorabilidade é difícil. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade é atribuída a T1588.001 pelo projecto MITRE ATT&CK.

Encontra-se declarado como não definido.

Produtoinformação

Fabricante

Nome

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 5.6
VulDB Meta Pontuação Temporária: 5.6

VulDB Pontuação Base: 5.6
VulDB Pontuação Temporária: 5.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-912
CAPEC: 🔒
ATT&CK: 🔒

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔒

Linha do tempoinformação

23/03/2026 CVE atribuído
27/03/2026 +4 dias Aviso publicado
27/03/2026 +0 dias Entrada VulDB criada
27/03/2026 +0 dias Última atualização da VulDB

Fontesinformação

Aconselhamento: jpn.nec.com
Estado: Confirmado

CVE: CVE-2026-4621 (🔒)
GCVE (CVE): GCVE-0-2026-4621
GCVE (VulDB): GCVE-100-353872
EUVD: 🔒

Entradainformação

Criado: 27/03/2026 13h29
Atualizado: 27/03/2026 15h06
Ajustamentos: 27/03/2026 13h29 (64), 27/03/2026 15h06 (1)
Completo: 🔍
Cache ID: 216:5D9:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!