Loxone

Miniserver Go Gen 2 Firmware

3 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.3%
  • Veröffentlicht 05.07.2023 20:15:10
  • Zuletzt bearbeitet 21.11.2024 08:10:05

The websocket configuration endpoint of the Loxone Miniserver Go Gen.2 before 14.1.5.9 allows remote authenticated administrators to inject arbitrary OS commands via the timezone parameter.

Exploit
  • EPSS 0.03%
  • Veröffentlicht 05.07.2023 20:15:10
  • Zuletzt bearbeitet 21.11.2024 08:10:06

The root password of the Loxone Miniserver Go Gen.2 before 14.2 is calculated using hard-coded secrets and the MAC address. This allows a local user to calculate the root password and escalate privileges.

Exploit
  • EPSS 0.09%
  • Veröffentlicht 05.07.2023 20:15:10
  • Zuletzt bearbeitet 21.11.2024 08:10:06

Loxone Miniserver Go Gen.2 through 14.0.3.28 allows an authenticated operating system user to escalate privileges via the Sudo configuration. This allows the elevated execution of binaries without a password requirement.