Page 2 of 40 results (0.010 seconds)

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

A vulnerability was discovered in the Crestron AirMedia Windows Application, version 4.3.1.39, in which a low-privileged user can gain a SYSTEM level command prompt by pre-staging a file structure prior to the installation of a trusted service executable and change permissions on that file structure during a repair operation. Se ha detectado una vulnerabilidad en Crestron AirMedia Windows Application, versión 4.3.1.39, en la que un usuario poco privilegiado puede conseguir una solicitud de comando a nivel SYSTEM al preconfigurar una estructura de archivos antes de la instalación de un ejecutable de servicio confiable y cambiar los permisos en esa estructura de archivos durante una operación de reparación • https://www.crestron.com/Security/Security_Advisories https://www.crestron.com/release_notes/airmedia_windows_installer_release_notes_5.5.1.84.pdf •

CVSS: 10.0EPSS: 4%CPEs: 2EXPL: 2

An issue was discovered on Crestron HD-MD4X2-4K-E 1.0.0.2159 devices. When the administrative web interface of the HDMI switcher is accessed unauthenticated, user credentials are disclosed that are valid to authenticate to the web interface. Specifically, aj.html sends a JSON document with uname and upassword fields. Se ha detectado un problema en los dispositivos Crestron HD-MD4X2-4K-E versión 1.0.0.2159. Cuando es accedida la interfaz web administrativa del conmutador HDMI sin autenticación, se revelan credenciales de usuario válidas para autenticarse en la interfaz web. • https://www.exploit-db.com/exploits/50675 https://www.redteam-pentesting.de/advisories/rt-sa-2021-009 • CWE-287: Improper Authentication •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

On Crestron DM-NVX-DIR, DM-NVX-DIR80, and DM-NVX-ENT devices before the DM-XIO/1-0-3-802 patch, the password can be changed by sending an unauthenticated WebSocket request. En los dispositivos Crestron DM-NVX-DIR, DM-NVX-DIR80 y DM-NVX-ENT anteriores al parche DM-XIO/1-0-3-802, la contraseña puede ser cambiada mediante el envío de una petición WebSocket no autenticada • https://support.crestron.com https://www.crestron.com/Security/Security-at-Crestron https://www.crestron.com/Software-Firmware/Firmware/DigitalMedia/DM-XIO/1-0-3-802 https://www.security.crestron.com • CWE-287: Improper Authentication •

CVSS: 10.0EPSS: 2%CPEs: 2EXPL: 1

Crestron DMC-STRO 1.0 devices allow remote command execution as root via shell metacharacters to the ping function. Los dispositivos Crestron DMC-STRO versión 1.0, permiten la ejecución de comandos remota como root por medio de metacaracteres de shell en la función ping. • https://www.crestron.com/en-US/Products/Video/DigitalMedia-Modular-Matrix/Output-Cards-Blades/DMC-STRO https://www.quantumleap.it/crestron-dmc-stro-remote-root-rce https://www.quantumleap.it/news/advisory • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 use default credentials admin/admin and moderator/moderator for the web interface. An unauthenticated, remote attacker can use these credentials to gain privileged access to the device. Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 utilizan credenciales por defecto admin/admin y moderator/moderator para la interfaz web. Un atacante remoto no autenticado puede utilizar estas credenciales para obtener acceso privilegiado al dispositivo. • https://www.tenable.com/security/research/tra-2019-20 • CWE-16: Configuration CWE-798: Use of Hard-coded Credentials •