CVE-2017-2879
https://notcve.org/view.php?id=CVE-2017-2879
An exploitable buffer overflow vulnerability exists in the UPnP implementation used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A specially crafted UPnP discovery response can cause a buffer overflow resulting in overwriting arbitrary data. An attacker needs to be in the same subnetwork and reply to a discovery message to trigger this vulnerability. Existe una vulnerabilidad explotable de desbordamiento de búfer en la implementación UPnP utilizada por los dispositivos Foscam C1 Indoor HD Camera que ejecuten el firmware de aplicación 2.52.2.43. Una respuesta de descubrimiento UPnP especialmente manipulada puede provocar un desbordamiento de búfer, lo que provoca la sobrescritura de datos arbitrarios. • https://talosintelligence.com/vulnerability_reports/TALOS-2017-0386 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2017-2878
https://notcve.org/view.php?id=CVE-2017-2878
An exploitable buffer overflow vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A specially crafted HTTP request can cause a buffer overflow resulting in overwriting arbitrary data. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Existe una vulnerabilidad explotable de desbordamiento de búfer en la interfaz de gestión web empleada por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. Una petición HTTP especialmente manipulada puede provocar un desbordamiento de búfer, lo que provoca la sobrescritura de datos arbitrarios. • https://talosintelligence.com/vulnerability_reports/TALOS-2017-0385 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2017-2856
https://notcve.org/view.php?id=CVE-2017-2856
An exploitable buffer overflow vulnerability exists in the DDNS client used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. On devices with DDNS enabled, an attacker who is able to intercept HTTP connections will be able to fully compromise the device by creating a rogue HTTP server. Existe una vulnerabilidad explotable de desbordamiento de búfer en el cliente DDNS empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. En dispositivos con DDNS habilitado, un atacante que pueda interceptar conexiones HTTP podrá comprometer completamente el dispositivo creando un servidor HTTP fraudulento. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0359 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •
CVE-2017-2872
https://notcve.org/view.php?id=CVE-2017-2872
Insufficient security checks exist in the recovery procedure used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A HTTP request can allow for a user to perform a firmware upgrade using a crafted image. Before any firmware upgrades in this image are flashed to the device, binaries as well as arguments to shell commands contained in the image are executed with elevated privileges. Existen comprobaciones de seguridad insuficientes en el procedimiento de recuperación empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. Una petición HTTP puede permitir que un usuario realice una actualización de firmware mediante una imagen manipulada. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0379 • CWE-287: Improper Authentication •
CVE-2017-2857
https://notcve.org/view.php?id=CVE-2017-2857
An exploitable buffer overflow vulnerability exists in the DDNS client used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. On devices with DDNS enabled, an attacker who is able to intercept HTTP connections will be able to fully compromise the device by creating a rogue HTTP server. Existe una vulnerabilidad explotable de desbordamiento de búfer en el cliente DDNS empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. En dispositivos con DDNS habilitado, un atacante que pueda interceptar conexiones HTTP podrá comprometer completamente el dispositivo creando un servidor HTTP fraudulento. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0360 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •