Page 11 of 76 results (0.007 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A 1.2.9 and earlier, Toshiba Home gateway HEM-GW26A 1.2.9 and earlier may allow an attacker on the same network segment to access a non-documented developer screen to perform operations on the affected device. La puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores, y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, podrían permitir que un atacante en el mismo segmento de red acceda a una pantalla de desarrollo no documentada para realizar operaciones en el dispositivo afectado. • http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm https://jvn.jp/en/jp/JVN99810718/index.html •

CVSS: 6.1EPSS: 0%CPEs: 4EXPL: 0

Cross-site scripting vulnerability in Toshiba Home gateway HEM-GW16A 1.2.9 and earlier, Toshiba Home gateway HEM-GW26A 1.2.9 and earlier allows an remote attacker to inject arbitrary web script or HTML via unspecified vectors. Vulnerabilidad Cross-Site Scripting (XSS) en la puerta de enlace Toshiba Home HEM-GW16A, en versiones 1.2.9 y anteriores y la puerta de enlace Toshiba Home HEM-GW26A, en versiones 1.2.9 y anteriores, permite que un atacante remoto inyecte scripts web o HTML arbitrarios utilizando vectores no especificados. • http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20181219/20181219.htm https://jvn.jp/en/jp/JVN99810718/index.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.9EPSS: 0%CPEs: 131EXPL: 3

The Infineon RSA library 1.02.013 in Infineon Trusted Platform Module (TPM) firmware, such as versions before 0000000000000422 - 4.34, before 000000000000062b - 6.43, and before 0000000000008521 - 133.33, mishandles RSA key generation, which makes it easier for attackers to defeat various cryptographic protection mechanisms via targeted attacks, aka ROCA. Examples of affected technologies include BitLocker with TPM 1.2, YubiKey 4 (before 4.3.5) PGP key generation, and the Cached User Data encryption feature in Chrome OS. La librería Infineon RSA 1.02.013 en firmware Infineon Trusted Platform Module (TPM) como las versiones anteriores a la 0000000000000422 - 4.34, anteriores a la 000000000000062b - 6.43 y anteriores a la 0000000000008521 - 133.33, gestiona de manera incorrecta la generación de claves RSA, lo que hace que sea más fácil para los atacantes superar varios mecanismos de protección criptográfica mediante ataques dirigidos, conocido como ROCA. Ejemplos de las tecnologías afectadas son BitLocker con TPM 1.2, la generación de claves PGP con YubiKey 4 (en versiones anteriores a la 4.3.5) y la característica de cifrado Cached User Data en Chrome OS. • https://github.com/nsacyber/Detect-CVE-2017-15361-TPM https://github.com/lva/Infineon-CVE-2017-15361 https://github.com/Elbarbons/ROCA-attack-on-vulnerability-CVE-2017-15361 http://support.lenovo.com/us/en/product_security/LEN-15552 http://www.securityfocus.com/bid/101484 https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids https://blog.cr.yp.to/20171105-infineon.html https://cert-portal.siemens.com/productcert/pdf •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A firmware HEM-GW16A-FW-V1.2.0 and earlier, Toshiba Home gateway HEM-GW26A firmware HEM-GW26A-FW-V1.2.0 and earlier uses hard-coded credentials, which may allow attackers to perform operations on device with administrative privileges. Toshiba Home gateway HEM-GW16A con versiones de firmware HEM-GW16A-FW-V1.2.0 y anteriores y Toshiba Home gateway HEM-GW26A con versiones de firmware HEM-GW26A-FW-V1.2.0 y anteriores emplea credenciales embebidas, lo que podría permitir que atacantes puedan realizar operaciones en el dispositivo con privilegios de administrador. • http://jvn.jp/en/jp/JVN85901441/index.html • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

Toshiba Home gateway HEM-GW16A firmware HEM-GW16A-FW-V1.2.0 and earlier, Toshiba Home gateway HEM-GW26A firmware HEM-GW26A-FW-V1.2.0 and earlier may allow remote attackers to access a non-documented developer screen to perform operations on device with administrative privileges. Toshiba Home Gateway HEM-GW16A firmware HEM-GW16A-FW-Versión 1.2.0 y anteriores, Toshiba Home Gateway HEM-GW26A firmware HEM-GW26A-FW-Versión 1.2.0 y anteriores, pueden permitir que atacantes remotos accedan a una pantalla de desarrollador no documentada para realizar operaciones en dispositivo con privilegios administrativos. • http://jvn.jp/en/jp/JVN85901441/index.html •