漏洞标题
N/A
漏洞描述信息
基于硅 Labs 100、200 和 300 系列芯片的 Z-Wave 设备不支持加密,使得攻击者可以在无线电范围内控制或拒绝服务弱点设备。攻击者还可以捕获并重放 Z-Wave 流量。固件升级不能直接解决此漏洞,因为这些问题与这些 legacy 芯片的 Z-Wave 规格有关。防止此漏洞的方法是使用支持安全 2(S2)加密的 500 或 700 系列芯片。例如,线性 WADWAZ-1 版本 3.43 和 WAPIRZ-1 版本 3.43(使用 300 系列芯片)易受攻击。
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Z-Wave devices based on Silicon Labs 100, 200, and 300 series chipsets do not support encryption, allowing an attacker within radio range to take control of or cause a denial of service to a vulnerable device. An attacker can also capture and replay Z-Wave traffic. Firmware upgrades cannot directly address this vulnerability as it is an issue with the Z-Wave specification for these legacy chipsets. One way to protect against this vulnerability is to use 500 or 700 series chipsets that support Security 2 (S2) encryption. As examples, the Linear WADWAZ-1 version 3.43 and WAPIRZ-1 version 3.43 (with 300 series chipsets) are vulnerable.
CVSS信息
N/A
漏洞类别
敏感数据加密缺失
漏洞标题
Z-Wave 安全漏洞
漏洞描述信息
Z-Wave是一种主要用于家庭自动化的无线通信协议。它是一种网状网络,使用低耗能无线电波在设备与设备间进行通信,从而无线控制家中电器和其他设备,例如控制照明、安全系统、恒温器、窗户、锁、游泳池和车库门开启器。 Z-Wave 设备存在安全漏洞,该漏洞源于设备不支持加密,这使得在无线电范围内的攻击者能够控制或拒绝为脆弱设备提供服务。攻击者还可以捕获和重放Z-Wave流量
CVSS信息
N/A
漏洞类别
其他