Page 2 of 20 results (0.004 seconds)

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 allows anyone to bypass the presentation code sending a crafted HTTP POST request to login.cgi. A remote, unauthenticated attacker can use this vulnerability to download the current slide image without knowing the access code. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 permite que cualquiera pueda omitir el código de presentación enviando una petición HTTP POST creada para el archivo login.cgi. Un atacante remoto no identificado puede usar esta vulnerabilidad para descargar la imagen de diapositiva actual sin conocer el código de acceso. • https://www.tenable.com/security/research/tra-2019-20 • CWE-284: Improper Access Control CWE-425: Direct Request ('Forced Browsing') •

CVSS: 5.3EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 allows anyone to bypass the presentation code simply by requesting /images/browserslide.jpg via HTTP. A remote, unauthenticated attacker can use this vulnerability to watch a slideshow without knowing the access code. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 permite a cualquiera omitir el código de presentación simplemente solicitando el archivo /images/browserslide.jpg por medio de HTTP. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ver una presentación de diapositivas sin conocer el código de acceso. • https://www.tenable.com/security/research/tra-2019-20 • CWE-284: Improper Access Control CWE-425: Direct Request ('Forced Browsing') •

CVSS: 9.8EPSS: 1%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 are vulnerable to authentication bypass due to a hard-coded password in return.tgi. A remote, unauthenticated attacker can use this vulnerability to control external devices via the uart_bridge. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 son vulnerables a la omisión de identificación debido a una contraseña codificada en el archivo return.tgi. Un atacante remoto no autorizado puede usar esta vulnerabilidad para controlar dispositivos externos por medio del uart_bridge. • https://www.tenable.com/security/research/tra-2019-20 • CWE-249: DEPRECATED: Often Misused: Path Manipulation CWE-798: Use of Hard-coded Credentials •

CVSS: 9.0EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 are vulnerable to argumention injection to the curl binary via crafted HTTP requests to return.cgi. A remote, authenticated attacker can use this vulnerability to upload files to the device and ultimately execute code as root. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 son vulnerables a la inyección de argumentos en el binario curl por medio de peticiones HTTP creadas para el archivo return.cgi. Un atacante remoto y identificado puede usar esta vulnerabilidad para cargar archivos en el dispositivo y finalmente ejecutar el código como root. • https://www.tenable.com/security/research/tra-2019-20 • CWE-88: Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') •

CVSS: 10.0EPSS: 1%CPEs: 24EXPL: 1

The Crestron AM-100 firmware 1.6.0.2, Crestron AM-101 firmware 2.7.0.1, Barco wePresent WiPG-1000P firmware 2.3.0.10, Barco wePresent WiPG-1600W before firmware 2.4.1.19, Extron ShareLink 200/250 firmware 2.0.3.4, Teq AV IT WIPS710 firmware 1.1.0.7, SHARP PN-L703WA firmware 1.4.2.3, Optoma WPS-Pro firmware 1.0.0.5, Blackbox HD WPS firmware 1.0.0.5, InFocus LiteShow3 firmware 1.0.16, and InFocus LiteShow4 2.0.0.7 are vulnerable to a stack buffer overflow in libAwgCgi.so's PARSERtoCHAR function. A remote, unauthenticated attacker can use this vulnerability to execute arbitrary code as root via a crafted request to the return.cgi endpoint. El firmware Crestron AM-100 versión 1.6.0.2, el firmware Crestron AM-101 versión 2.7.0.1, Barco wePresent WiPG-1000P firmware versión 2.3.0.10, Barco wePresent WiPG-1600W antes del firmware versión 2.4.1.19, Extron ShareLink 200/250 firmware versión 2.0.3.4, Teq AV IT WIPS710 firmware versión 1.1.0.7, SHARP PN-L703WA firmware versión 1.4.2.3, Optoma WPS-Pro firmware versión 1.0.0.5, Blackbox HD WPS firmware versión 1.0.0.5, InFocus LiteShow3 firmware versión 1.0.16 e InFocus LiteShow4 versión 2.0.0.7 son vulnerables a un desbordamiento de búfer de pila en la función PARSERtoCHAR de libAwgCgi.so. Un atacante remoto no autenticado puede usar esta vulnerabilidad para ejecutar código arbitrario como root por medio de una petición creada para el endpoint return.cgi. • https://www.tenable.com/security/research/tra-2019-20 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •