17 results (0.002 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary characters in the pureftpd.passwd file during a username change, which in turn allows for bypassing chroot restrictions in the FTP server. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web en las cámaras Foscam C1 Indoor HD que ejecutan el firmware de aplicación en su versión 2.52.2.37, una petición HTTP especialmente manipulada puede permitir que un usuario inyecte caracteres arbitrarios en el archivo pureftpd.passwd durante un cambio de nombre de usuario, lo que permite que se omitan las restricciones chroot en el servidor FTP. Un atacante puede simplemente enviar una petición HTTP al dispositivo para desencadenar esta vulnerabilidad. • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0352 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can cause a buffer overflow. En la interfaz web de gestión en las cámaras Foscam C1 Indoor HD con firmware de aplicación 2.52.2.37, una petición HTTP especialmente manipulada puede provocar un desbordamiento de búfer. • http://www.securityfocus.com/bid/99190 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0353 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary shell characters during manual network configuration resulting in command injection. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web en las cámaras Foscam C1 Indoor HD que ejecutan el firmware de aplicación en su versión 2.52.2.37, una petición HTTP especialmente manipulada puede permitir que un usuario inyecte caracteres shell arbitrarios durante la configuración manual de red, lo que resulta en la inyección de comandos. Un atacante puede simplemente enviar una petición HTTP al dispositivo para desencadenar esta vulnerabilidad. • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0349 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary shell characters during manual network configuration resulting in command injection. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web en las cámaras Foscam C1 Indoor HD que ejecutan el firmware de aplicación en su versión 2.52.2.37, una petición HTTP especialmente manipulada puede permitir que un usuario inyecte caracteres shell arbitrarios durante la configuración manual de red, lo que resulta en la inyección de comandos. Un atacante puede simplemente enviar una petición HTTP al dispositivo para desencadenar esta vulnerabilidad. • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0348 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary shell characters during manual network configuration resulting in command injection. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web en las cámaras Foscam C1 Indoor HD que ejecutan el firmware de aplicación en su versión 2.52.2.37, una petición HTTP especialmente manipulada puede permitir que un usuario inyecte caracteres shell arbitrarios durante la configuración manual de red, lo que resulta en la inyección de comandos. Un atacante puede simplemente enviar una petición HTTP al dispositivo para desencadenar esta vulnerabilidad. • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0350 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •