Page 2 of 99 results (0.003 seconds)

CVSS: 5.1EPSS: 0%CPEs: 1EXPL: 0

Sensitive customer information is stored in the device without encryption. La información confidencial del cliente se almacena en el dispositivo sin cifrado. • https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19 • CWE-311: Missing Encryption of Sensitive Data •

CVSS: 8.5EPSS: 0%CPEs: 1EXPL: 0

Utilizing default credentials, an attacker is able to log into the camera's operating system which could allow changes to be made to the operations or shutdown the camera requiring a physical reboot of the system. Al utilizar las credenciales predeterminadas, un atacante puede iniciar sesión en el sistema operativo de la cámara, lo que podría permitir realizar cambios en las operaciones o apagar la cámara, lo que requeriría un reinicio físico del sistema. • https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19 • CWE-522: Insufficiently Protected Credentials •

CVSS: 8.6EPSS: 0%CPEs: 1EXPL: 0

An attacker can access the maintenance console using hard coded credentials for a hidden wireless network on the device. Un atacante puede acceder a la consola de mantenimiento utilizando credenciales codificadas para una red inalámbrica oculta en el dispositivo. • https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19 • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.0EPSS: 0%CPEs: 1EXPL: 0

An unauthorized user is able to gain access to sensitive data, including credentials, by physically retrieving the hard disk of the product as the data is stored in clear text. Un usuario no autorizado puede obtener acceso a datos confidenciales, incluidas las credenciales, recuperando físicamente el disco duro del producto, ya que los datos se almacenan en texto plano. • https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19 • CWE-313: Cleartext Storage in a File or on Disk •

CVSS: 5.1EPSS: 0%CPEs: 1EXPL: 0

The affected product is vulnerable to an attacker modifying the bootloader by using custom arguments to bypass authentication and gain access to the file system and obtain password hashes. El producto afectado es vulnerable a que un atacante modifique el gestor de arranque mediante el uso de argumentos personalizados para eludir la autenticación y obtener acceso al sistema de archivos y obtener hashes de contraseña. • https://www.cisa.gov/news-events/ics-advisories/icsa-24-165-19 • CWE-288: Authentication Bypass Using an Alternate Path or Channel •