Page 12 of 65 results (0.005 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable command injection vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.37. A specially crafted HTTP request can allow for a user to inject arbitrary shell characters during account creation resulting in command injection. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Existe una vulnerabilidad de inyección de comandos en la interfaz de gestión web empleada por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.37. Una petición HTTP especialmente manipulada puede permitir que un usuario inyecte caracteres shell durante la creación de la cuenta, lo que resulta en una inyección de comandos. • http://www.securityfocus.com/bid/99184 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0329 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable buffer overflow vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.37. A specially crafted HTTP request can cause a buffer overflow resulting in overwriting arbitrary data. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Se presenta una vulnerabilidad de desbordamiento de búfer explotable en la interfaz de administración web utilizada por la Cámara HD para Interiores C1 de Foscam ejecutando el firmware de la aplicación versión 2.52.2.37. Una petición HTTP especialmente creada puede causar un desbordamiento de búfer resultando en la sobreescritura de datos arbitrarios. • http://www.securityfocus.com/bid/99190 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0331 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.7EPSS: 0%CPEs: 2EXPL: 1

An exploitable directory traversal vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.37. A specially crafted HTTP request can cause the application to read a file from disk but a failure to adequately filter characters results in allowing an attacker to specify a file outside of a directory. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Existe una vulnerabilidad explotable de salto de directorio en la interfaz de gestión web empleada por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.37. Una petición HTTP especialmente manipulada puede hacer que la aplicación lea un archivo del disco, pero un error al filtrar adecuadamente caracteres resulta en que el atacante puede especificar un archivo fuera del directorio. • http://www.securityfocus.com/bid/99250 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0330 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.1EPSS: 0%CPEs: 12EXPL: 1

Foscam networked devices use the same hardcoded SSL private key across different customers' installations, which allows remote attackers to defeat cryptographic protection mechanisms by leveraging knowledge of this key from another installation. Los dispositivos en red de Foscam usan la misma clave privada SSL codificada en las diferentes instalaciones de los clientes, lo que permite a los atacantes remotos derrotar los mecanismos de protección criptográfica aprovechando el conocimiento de esta clave desde otra instalación. • https://github.com/notmot/CVE-2017-7648. http://www.securityfocus.com/archive/1/540388/30/0/threaded • CWE-798: Use of Hard-coded Credentials •

CVSS: 10.0EPSS: 10%CPEs: 1EXPL: 2

Foscam IP camera 11.37.2.49 and other versions, when using the Foscam DynDNS option, generates credentials based on predictable camera subdomain names, which allows remote attackers to spoof or hijack arbitrary cameras and conduct other attacks by modifying arbitrary camera records in the Foscam DNS server. Foscam IP Camera 11.37.2.49 y otras versiones, cuando utiliza la opción Foscam DynDNS, genera credenciales basados en nombres de subdominio de camera previsibles, lo que permite a atacantes remotos falsificar o secuestrar cameras arbitrarias y realizar otros ataques mediante la modificación de registros de camera arbitrarios en el servidor Foscam DNS. • https://www.exploit-db.com/exploits/39195 http://blog.shekyan.com/2014/05/cve-2014-1849-foscam-dynamic-dns-predictable-credentials-vulnerability.html http://seclists.org/fulldisclosure/2014/May/35 https://github.com/artemharutyunyan/getmecamtool/blob/master/src/dnsmod.c • CWE-255: Credentials Management Errors •