Anritsu Remote Spectrum Monitor MS27100A Autenticação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.08 |
Sumário
Uma vulnerabilidade foi encontrada em Anritsu Remote Spectrum Monitor MS27100A, Remote Spectrum Monitor MS27101A, Remote Spectrum Monitor MS27102A and Remote Spectrum Monitor MS27103A e classificada como crítico. O elemento afetado é uma função não identificada. O tratamento leva a Autenticação fraca. Esta vulnerabilidade é identificada como CVE-2026-3356. O ataque pode ser feito a partir da rede. Não existe nenhum exploit disponível.
Detalhes
Uma vulnerabilidade foi encontrada em Anritsu Remote Spectrum Monitor MS27100A, Remote Spectrum Monitor MS27101A, Remote Spectrum Monitor MS27102A and Remote Spectrum Monitor MS27103A e classificada como crítico. O elemento afetado é uma função não identificada. O tratamento leva a Autenticação fraca. Declarar o problema usando CWE resulta em CWE-306. O problema foi divulgado como icsa-26-090-01. O comunicado foi disponibilizado para download em cisa.gov.
Esta vulnerabilidade é identificada como CVE-2026-3356. A atribuição do identificador CVE aconteceu em 27/02/2026. O ataque pode ser feito a partir da rede. Nenhuma informação técnica disponível. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
Está declarado como não definido.
Produto
Fabricante
Nome
- Remote Spectrum Monitor MS27100A
- Remote Spectrum Monitor MS27101A
- Remote Spectrum Monitor MS27102A
- Remote Spectrum Monitor MS27103A
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 9.8VulDB Meta Pontuação Temporária: 9.5
VulDB Pontuação Base: 9.8
VulDB Pontuação Temporária: 9.5
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-306 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Estado: Não definido
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
27/02/2026 CVE atribuído01/04/2026 Aviso publicado
01/04/2026 Entrada VulDB criada
01/04/2026 Última atualização da VulDB
Fontes
Aconselhamento: icsa-26-090-01Estado: Não definido
CVE: CVE-2026-3356 (🔒)
GCVE (CVE): GCVE-0-2026-3356
GCVE (VulDB): GCVE-100-354493
Entrada
Criado: 01/04/2026 03h51Ajustamentos: 01/04/2026 03h51 (64)
Completo: 🔍
Cache ID: 216:276:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.