8 results (0.013 seconds)

CVSS: 8.8EPSS: 0%CPEs: 8EXPL: 0

Netcommunity OG410X and OG810X series (Netcommunity OG410Xa, OG410Xi, OG810Xa, and OG810Xi firmware Ver.2.28 and earlier) allow an attacker on the adjacent network to execute an arbitrary OS command via a specially crafted config file. Las series Netcommunity OG410X y OG810X (firmware Netcommunity OG410Xa, OG410Xi, OG810Xa y OG810Xi Versiones 2.28 y anteriores) permiten a un atacante en la red adyacente ejecutar un comando de Sistema Operativo arbitrario por medio de un archivo de configuración especialmente diseñado • https://business.ntt-east.co.jp/topics/2022/03_22.html https://jvn.jp/en/vu/JVNVU94900322/index.html https://www.ntt-west.co.jp/smb/kiki_info/info/220322.html • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 6.1EPSS: 0%CPEs: 92EXPL: 0

Cross-site scripting vulnerability in Hikari Denwa router/Home GateWay (Hikari Denwa router/Home GateWay provided by NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE firmware version Ver. 19.41 and earlier, PR-S300HI/RT-S300HI/RV-S340HI firmware version Ver.19.01.0005 and earlier, PR-S300SE/RT-S300SE/RV-S340SE firmware version Ver.19.40 and earlier, PR-400NE/RT-400NE/RV-440NE firmware version Ver.7.42 and earlier, PR-400KI/RT-400KI/RV-440KI firmware version Ver.07.00.1010 and earlier, PR-400MI/RT-400MI/RV-440MI firmware version Ver. 07.00.1012 and earlier, PR-500KI/RT-500KI firmware version Ver.01.00.0090 and earlier, RS-500KI firmware version Ver.01.00.0070 and earlier, PR-500MI/RT-500MI firmware version Ver.01.01.0014 and earlier, and RS-500MI firmware version Ver.03.01.0019 and earlier, and Hikari Denwa router/Home GateWay provided by NIPPON TELEGRAPH AND TELEPHONE WEST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE firmware version Ver. 19.41 and earlier, PR-S300HI/RT-S300HI/RV-S340HI firmware version Ver.19.01.0005 and earlier, PR-S300SE/RT-S300SE/RV-S340SE firmware version Ver.19.40 and earlier, PR-400NE/RT-400NE/RV-440NE firmware version Ver.7.42 and earlier, PR-400KI/RT-400KI/RV-440KI firmware version Ver.07.00.1010 and earlier, PR-400MI/RT-400MI/RV-440MI firmware version Ver. 07.00.1012 and earlier, PR-500KI/RT-500KI firmware version Ver.01.00.0090 and earlier, and PR-500MI/RT-500MI firmware version Ver.01.01.0011 and earlier) allow remote attackers to inject arbitrary web script or HTML via unspecified vectors. Vulnerabilidad de tipo cross-site scripting en Hikari Denwa router/Home GateWay (Hikari Denwa router/Home GateWay proporcionado por NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE versión de firmware Ver. 19.41 y anteriores, PR-S300HI/RT-S300HI/RV-S340HI versión de firmware Ver.19.01.0005 y anteriores, PR-S300SE/RT-S300SE RV-S340SE versión de firmware Ver.19.40 y anteriores, PR-400NE/RT-400NE/RV-440NE versión de firmware Ver .7.42 y anteriores, PR-400KI/RT-400KI/RV-440KI versión de firmware Ver.07.00.1010 y anteriores, PR-400MI/RT-400MI/RV-440MI versión de firmware Ver. 07.00.1012 y anteriores, PR-500KI/RT-500KI versión de firmware Ver.01.00.0090 y anteriores, RS-500KI versión de firmware Ver.01.00.0070 y anteriores, PR-500MI/RT-500MI versión de firmware Ver.01.01.0014 y anteriores, RS-500MI versión de firmware Ver.03.01.0019 y anteriores, y Hikari Denwa router/Home GateWay proporcionado por NIPPON TELEGRAPH AND TELEPHONE WEST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE versión de firmware Ver. 19.41 y anteriores, PR -S300HI/RT-S300HI/RV-S340HI versión de firmware Ver.19.01.0005 y anteriores, PR-S300SE/RT-S300SE/RV-S340SE versión de firmware Ver.19.40 y anteriores, PR-400NE/RT-400NE/RV-440NE versión de firmware Ver.7.42 y anteriores, PR-400KI/RT-400KI/RV-440KI versión de firmware Ver.07.00.1010 y anteriores, PR-400MI/RT-400MI/RV-440MI versión de firmware Ver. 07.00.1012 y anteriores, PR-500KI/RT-500KI versión de firmware Ver.01.00.0090 y anteriores, y PR-500MI/RT-500MI versión de firmware Ver.01.01.0011 y anteriores), permiten a atacantes remotos inyectar script web o HTML arbitrario por medio de vectores no especificados. • http://jvn.jp/en/jp/JVN43172719/index.html https://www.ntt-west.co.jp/kiki/support/flets/hgw/190626.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 92EXPL: 0

Cross-site request forgery (CSRF) vulnerability in Hikari Denwa router/Home GateWay (Hikari Denwa router/Home GateWay provided by NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE firmware version Ver. 19.41 and earlier, PR-S300HI/RT-S300HI/RV-S340HI firmware version Ver.19.01.0005 and earlier, PR-S300SE/RT-S300SE/RV-S340SE firmware version Ver.19.40 and earlier, PR-400NE/RT-400NE/RV-440NE firmware version Ver.7.42 and earlier, PR-400KI/RT-400KI/RV-440KI firmware version Ver.07.00.1010 and earlier, PR-400MI/RT-400MI/RV-440MI firmware version Ver. 07.00.1012 and earlier, PR-500KI/RT-500KI firmware version Ver.01.00.0090 and earlier, RS-500KI firmware version Ver.01.00.0070 and earlier, PR-500MI/RT-500MI firmware version Ver.01.01.0014 and earlier, and RS-500MI firmware version Ver.03.01.0019 and earlier, and Hikari Denwa router/Home GateWay provided by NIPPON TELEGRAPH AND TELEPHONE WEST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE firmware version Ver. 19.41 and earlier, PR-S300HI/RT-S300HI/RV-S340HI firmware version Ver.19.01.0005 and earlier, PR-S300SE/RT-S300SE/RV-S340SE firmware version Ver.19.40 and earlier, PR-400NE/RT-400NE/RV-440NE firmware version Ver.7.42 and earlier, PR-400KI/RT-400KI/RV-440KI firmware version Ver.07.00.1010 and earlier, PR-400MI/RT-400MI/RV-440MI firmware version Ver. 07.00.1012 and earlier, PR-500KI/RT-500KI firmware version Ver.01.00.0090 and earlier, and PR-500MI/RT-500MI firmware version Ver.01.01.0011 and earlier) allow remote attackers to hijack the authentication of administrators via unspecified vectors. Vulnerabilidad de tipo cross-site request forgery (CSRF) en Hikari Denwa router/Home GateWay (Hikari Denwa router/Home GateWay proporcionado por NIPPON TELEGRAPH AND TELEPHONE EAST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE versión de firmware Ver. 19.41 y anteriores, PR-S300HI/RT-S300HI/RV-S340HI versión de firmware Ver.19.01.0005 y anteriores, PR-S300SE/RT-S300SE RV-S340SE versión de firmware Ver.19.40 y anteriores, PR-400NE/RT-400NE/RV-440NE versión de firmware Ver .7.42 y anteriores, PR-400KI/RT-400KI/RV-440KI versión de firmware Ver.07.00.1010 y anteriores, PR-400MI/RT-400MI/RV-440MI versión de firmware Ver. 07.00.1012 y anteriores, PR-500KI/RT-500KI versión de firmware Ver.01.00.0090 y anteriores, RS-500KI versión de firmware Ver.01.00.0070 y anteriores, PR-500MI/RT-500MI versión de firmware Ver.01.01.0014 y anteriores, RS-500MI versión de firmware Ver.03.01.0019 y anteriores, y Hikari Denwa router/Home GateWay proporcionado por NIPPON TELEGRAPH AND TELEPHONE WEST CORPORATION PR-S300NE/RT-S300NE/RV-S340NE versión de firmware Ver. 19.41 y anteriores, PR -S300HI/RT-S300HI/RV-S340HI versión de firmware Ver.19.01.0005 y anteriores, PR-S300SE/RT-S300SE/RV-S340SE versión de firmware Ver.19.40 y anteriores, PR-400NE/RT-400NE/RV-440NE versión de firmware Ver.7.42 y anteriores, PR-400KI/RT-400KI/RV-440KI versión de firmware Ver.07.00.1010 y anteriores, PR-400MI/RT-400MI/RV-440MI versión de firmware Ver. 07.00.1012 y anteriores, PR-500KI/RT-500KI versión de firmware Ver.01.00.0090 y anteriores, y PR-500MI/RT-500MI versión de firmware Ver.01.01.0011 y anteriores), permiten a atacantes remotos secuestrar la autenticación de administradores por medio de vectores no especificados. • http://jvn.jp/en/jp/JVN43172719/index.html https://www.ntt-west.co.jp/kiki/support/flets/hgw/190626.html • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

Untrusted search path vulnerability in the installer of FLET'S VIRUS CLEAR Easy Setup & Application Tool ver.13.0 and earlier versions and FLET'S VIRUS CLEAR v6 Easy Setup & Application Tool ver.13.0 and earlier versions allows an attacker to gain privileges via a Trojan horse DLL in an unspecified directory. Vulnerabilidad de ruta de búsqueda no fiable en el instalador de FLET'S VIRUS CLEAR Easy Setup Application Tool ver.13.0 y anteriores y FLET'S VIRUS CLEAR v6 Easy Setup Application Tool ver.13.0 y anteriores permite que un atacante obtenga privilegios mediante un DLL troyano en un directorio sin especificar. • http://jvn.jp/en/jp/JVN20040004/index.html https://flets.com/customer/next/sec/setup/esat_install.html https://flets.com/customer/tec/fvc/setup/esat_install.html • CWE-426: Untrusted Search Path •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 0

Untrusted search path vulnerability in FLET'S VIRUS CLEAR Easy Setup & Application Tool ver.11 and earlier versions, FLET'S VIRUS CLEAR v6 Easy Setup & Application Tool ver.11 and earlier versions allow an attacker to gain privileges via a Trojan horse DLL in an unspecified directory. Vulnerabilidad de ruta de búsqueda no fiable en FLET'S VIRUS CLEAR Easy Setup Application Tool ver.11 y anteriores y FLET'S VIRUS CLEAR v6 Easy Setup Application Tool ver.11 y anteriores permite que un atacante obtenga privilegios mediante un DLL troyano en un directorio sin especificar. • https://jvn.jp/en/jp/JVN26255241/index.html • CWE-426: Untrusted Search Path •