Page 10 of 76 results (0.003 seconds)

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 1

Improper Authentication vulnerability in Toshiba Storage Security Software V1.2.0.7413 is that allows for sensitive information to be obtained via(local) password authentication module. La vulnerabilidad de autenticación incorrecta en Toshiba Storage Security Software V1.2.0.7413 permite obtener información confidencial a través del módulo de autenticación de contraseña (local). • http://global.11st.co.kr/glb/product/SellerProductDetail.tmall?method=getSellerProductDetail&prdNo=1398327038 http://global.gmarket.co.kr/item?goodscode=741668527 https://github.com/bosslabdcu/Vulnerability-Reporting/security/advisories/GHSA-px7r-44vj-8h7m https://www.ebay.com/itm/274246695791 • CWE-287: Improper Authentication •

CVSS: 8.4EPSS: 0%CPEs: 19EXPL: 0

An unquoted search path vulnerability exists in HDD Password tool (for Windows) version 1.20.6620 and earlier which is stored in CANVIO PREMIUM 3TB(HD-MB30TY, HD-MA30TY, HD-MB30TS, HD-MA30TS), CANVIO PREMIUM 2TB(HD-MB20TY, HD-MA20TY, HD-MB20TS, HD-MA20TS), CANVIO PREMIUM 1TB(HD-MB10TY, HD-MA10TY, HD-MB10TS, HD-MA10TS), CANVIO SLIM 1TB(HD-SB10TK, HD-SB10TS), and CANVIO SLIM 500GB(HD-SB50GK, HD-SA50GK, HD-SB50GS, HD-SA50GS), and which was downloaded before 2020 May 10. Since it registers Windows services with unquoted file paths, when a registered path contains spaces, and a malicious executable is placed on a certain path, it may be executed with the privilege of the Windows service. Existe una vulnerabilidad de ruta de búsqueda sin comillas en la herramienta de contraseña HDD (para Windows) versión 1.20.6620 y anteriores que se almacena en CANVIO PREMIUM 3TB (HD-MB30TY, HD-MA30TY, HD-MB30TS, HD-MA30TS), CANVIO PREMIUM 2TB (HD -MB20TY, HD-MA20TY, HD-MB20TS, HD-MA20TS), CANVIO PREMIUM 1TB (HD-MB10TY, HD-MA10TY, HD-MB10TS, HD-MA10TS), CANVIO SLIM 1TB (HD-SB10TK, HD-SB10TS), y CANVIO SLIM 500GB (HD-SB50GK, HD-SA50GK, HD-SB50GS, HD-SA50GS), y que se descargó antes de 2020 el 10 de mayo. Ya que registra los servicios de Windows con rutas de archivos sin comillas, cuando una ruta registrada contiene espacios y un el ejecutable malicioso se coloca en una ruta determinada, puede ejecutarse con el privilegio del servicio de Windows. • https://jvn.jp/en/jp/JVN13467854/index.html https://www.canvio.jp/news/20200420.htm • CWE-428: Unquoted Search Path or Element •

CVSS: 6.5EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A 1.2.9 and earlier, Toshiba Home gateway HEM-GW26A 1.2.9 and earlier allows an attacker on the same network segment to bypass access restriction to access the information and files stored on the affected device. La puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores, y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, permiten que un atacante en el mismo segmento de red omita las restricciones de acceso para acceder a la información y los archivos almacenados en el dispositivo afectado. • http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm https://jvn.jp/en/jp/JVN99810718/index.html •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A 1.2.9 and earlier, Toshiba Home gateway HEM-GW26A 1.2.9 and earlier allows an attacker on the same network segment to execute arbitrary OS commands. La puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores, y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, permiten que un atacante en el mismo segmento de red ejecute comandos arbitrarios del sistema operativo. • http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm https://jvn.jp/en/jp/JVN99810718/index.html • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A 1.2.9 and earlier, Toshiba Home gateway HEM-GW26A 1.2.9 and earlier uses hard-coded credentials, which may allow an attacker on the same network segment to login to the administrators settings screen and change the configuration or execute arbitrary OS commands. La puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores, y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, emplea credenciales embebidas, lo que podría permitir que un atacante en el mismo segmento de red inicie sesión en la pantalla de opciones de administrador y cambie la configuración o ejecute comandos arbitrarios del sistema operativo. • http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm https://jvn.jp/en/jp/JVN99810718/index.html • CWE-798: Use of Hard-coded Credentials •