5 results (0.013 seconds)

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 1

Certain Logitech Unifying devices allow attackers to dump AES keys and addresses, leading to the capability of live decryption of Radio Frequency transmissions, as demonstrated by an attack against a Logitech K360 keyboard. Algunos dispositivos Logitech Unifying, permiten a los atacantes volcar claves y direcciones AES, conllevando a la capacidad de descifrado en tiempo real de las transmisiones de radiofrecuencia, como es demostrado por un ataque contra un teclado Logitech K360. • https://www.youtube.com/watch?v=5z_PEZ5PyeA • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

Logitech Unifying devices allow keystroke injection, bypassing encryption. The attacker must press a "magic" key combination while sniffing cryptographic data from a Radio Frequency transmission. NOTE: this issue exists because of an incomplete fix for CVE-2016-10761. Los dispositivos Logitech Unifying, permiten la inyección de pulsaciones de teclas (keystroke), omitiendo el cifrado. El atacante debe presionar una combinación de teclas "magic" mientras espía los datos criptográficos de una transmisión de radiofrecuencia. • https://www.youtube.com/watch?v=EksyCO0DzYs •

CVSS: 6.5EPSS: 0%CPEs: 11EXPL: 0

Logitech Unifying devices before 2016-02-26 allow keystroke injection, bypassing encryption, aka MouseJack. Los dispositivos Logitech Unifying anteriores al 26-02-2016, permiten la inyección de pulsaciones de teclado (keystroke), omitiendo el cifrado, también se conoce como MouseJack. • https://github.com/BastilleResearch/mousejack/blob/master/doc/advisories/bastille-2.logitech.public.txt https://www.kb.cert.org/vuls/id/981271 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

Logitech Unifying devices allow live decryption if the pairing of a keyboard to a receiver is sniffed. Los dispositivos Logitech Unifying, permiten el descifrado en tiempo real si es detectado el emparejamiento de un teclado con un receptor. • https://www.youtube.com/watch?v=GRJ7i2J_Y80 • CWE-327: Use of a Broken or Risky Cryptographic Algorithm •

CVSS: 6.5EPSS: 0%CPEs: 15EXPL: 0

The firmware in Lenovo Ultraslim dongles, as used with Lenovo Liteon SK-8861, Ultraslim Wireless, and Silver Silk keyboards and Liteon ZTM600 and Ultraslim Wireless mice, does not enforce incrementing AES counters, which allows remote attackers to inject encrypted keyboard input into the system by leveraging proximity to the dongle, aka a "KeyJack injection attack." El firmware en Lenovo Ultraslim dongles, como se usa con teclados Lenovo Liteon SK-8861, Ultraslim Wireless y Silver Silk y ratones Liteon ZTM600 y Ultraslim Wireless, no fuerza incrementar contadores AES, lo que permite a atacantes remotos inyectar entrada de teclado cifrada en el sistema mediante el aprovechamiento de la proximidad al dongle, también conocido como un "ataque de inyección KeyJack". • http://www.securityfocus.com/bid/92179 https://github.com/BastilleResearch/keyjack/blob/master/doc/advisories/bastille-13.lenovo-ultraslim.public.txt https://support.lenovo.com/product_security/len_7267 https://www.bastille.net/research/vulnerabilities/keyjack • CWE-310: Cryptographic Issues •