We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability, which was classified as problematic, was found in iteaj iboot 物联网网关 1.1.3. This affects an unknown part of the file /core/admin/pwd of the component Admin Password Handler. The manipulation of the argument ID leads to improper access controls. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine problematische Schwachstelle in iteaj iboot 物联网网关 1.1.3 gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei /core/admin/pwd der Komponente Admin Password Handler. Durch die Manipulation des Arguments ID mit unbekannten Daten kann eine improper access controls-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
Incorrect Privilege Assignment
2025-04-06: | Advisory disclosed |
2025-04-06: | VulDB entry created |
2025-04-06: | VulDB entry last update |
uglory (VulDB User)
vuldb.com/?id.303537 (VDB-303537 | iteaj iboot 物联网网关 Admin Password pwd access control)
vuldb.com/?ctiid.303537 (VDB-303537 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.551869 (Submit #551869 | iteaj iboot 1.1.3 Logical loopholes)
github.com/uglory-gll/javasec/blob/main/iboot.md
Support options