Page 16 of 151 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 24EXPL: 0

The server management software module of ZTE has an authentication issue vulnerability, which allows users to skip the authentication of the server and execute some commands for high-level users. This affects: <R5300G4V03.08.0100/V03.07.0300/V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03.04.0020;R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/V03.05.0020;R5500G4V03.08.0100/V03.07.0200/V03.07.0100/V03.06.0100> El módulo del software de administración del servidor de ZTE presenta una vulnerabilidad de un problema de autenticación, que permite a usuarios omitir la autenticación del servidor y ejecutar algunos comandos para usuarios de alto nivel. Esto afecta a las versiones: (R5300G4V03.08.0100/V03.07.0300/ V03.07.0200/V03.07.0108/V03.07.0100/V03.05.0047/V03.05.0046/ V03.05.0045/V03.05.0044/V03.05.0043/V03.05.0040/V03. 04.0020; R8500G4V03.07.0103/V03.07.0101/V03.06.0100/V03.05.0400/ V03.05.0020;R5500G4V03.08.0100/V03.07.0200/V03.07.0100/ V03.06.0100) • http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1013203 • CWE-287: Improper Authentication •

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 0

The version V12.17.20T115 of ZTE U31R20 product is impacted by a design error vulnerability. An attacker could exploit the vulnerability to log in to the FTP server to tamper with the password, and illegally download, modify, upload, or delete files, causing improper operation of the network management system and equipment. This affects: NetNumenU31R20 V12.17.20T115 La versión V12.17.20T115 del producto ZTE U31R20 está afectada por una vulnerabilidad de error de diseño. Un atacante podría explotar la vulnerabilidad para iniciar sesión en el servidor FTP para manipular la contraseña y descargar, modificar, cargar o eliminar archivos ilegalmente, causando una operación incorrecta del sistema y equipo de administración de red. Esto afecta: NetNumenU31R20 versión V12.17.20T115 • http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1013043 •

CVSS: 8.1EPSS: 0%CPEs: 1EXPL: 0

All versions up to 10.06 of ZTEMarket APK are impacted by an information leak vulnerability. Due to Activity Component exposure users can exploit this vulnerability to get the private cookie and execute silent installation. Todas las versiones hasta 10.06 de ZTEMarket APK están afectadas por una vulnerabilidad de filtración de información. Debido a una exposición del Activity Component, los usuarios pueden explotar esta vulnerabilidad para obtener la cookie privada y ejecutar una instalación silenciosa • http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1013022 •

CVSS: 7.8EPSS: 0%CPEs: 220EXPL: 1

The Open Connectivity Foundation UPnP specification before 2020-04-17 does not forbid the acceptance of a subscription request with a delivery URL on a different network segment than the fully qualified event-subscription URL, aka the CallStranger issue. La especificación UPnP de Open Connectivity Foundation antes del 17-04-2020 no prohíbe la aceptación de una petición de suscripción con una URL de entrega en un segmento de red diferente a la URL de suscripción de evento totalmente calificada, también se conoce como el problema de CallStranger • https://github.com/yunuscadirci/CallStranger http://packetstormsecurity.com/files/158051/CallStranger-UPnP-Vulnerability-Checker.html http://www.openwall.com/lists/oss-security/2020/06/08/2 https://corelight.blog/2020/06/10/detecting-the-new-callstranger-upnp-vulnerability-with-zeek https://github.com/corelight/callstranger-detector https://lists.debian.org/debian-lts-announce/2020/08/msg00011.html https://lists.debian.org/debian-lts-announce/2020/08/msg00013.html https://lists.debian.org/debian-l • CWE-276: Incorrect Default Permissions CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

There is an input validation vulnerability in a PON terminal product of ZTE, which supports the creation of WAN connections through WEB management pages. The front-end limits the length of the WAN connection name that is created, but the HTTP proxy is available to be used to bypass the limitation. An attacker can exploit the vulnerability to tamper with the parameter value. This affects: ZTE F680 V9.0.10P1N6 Existe una vulnerabilidad de validación de entrada en un producto terminal PON de ZTE, que soporta la creación de conexiones WAN a través de páginas de gestión WEB. El front-end limita la longitud del nombre de la conexión WAN que se crea, pero el proxy HTTP está disponible para ser utilizado para evitar la limitación. • http://support.zte.com.cn/support/news/LoopholeInfoDetail.aspx?newsId=1012866 • CWE-20: Improper Input Validation •