Page 2 of 15 results (0.007 seconds)

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable nonce reuse vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless AP running firmware 1.1. The device uses one nonce for all session authentication requests and only changes the nonce if the web application has been idle for 300 seconds. Existe una vulnerabilidad de no reutilización explotable en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless AP que ejecuta el firmware 1.1. El dispositivo utiliza un nonce para todas las solicitudes de autenticación de sesión y sólo cambia el nonce si la aplicación web ha estado inactiva durante 300 segundos. • http://www.talosintelligence.com/reports/TALOS-2016-0225 • CWE-613: Insufficient Session Expiration •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable null pointer dereference vulnerability exists in the Web Application /forms/web_runScript iw_filename functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. An HTTP POST request with a blank line in the header will cause a segmentation fault in the web server. Existe una vulnerabilidad de referencia a puntero null explotable en la funcionalidad Application Web/forms/web_runScript iw_filename del Wireless Access Point Moxa AWK-3131A que ejecuta el firmware 1.1. Una solicitud HTTP POST con una línea en blanco en el encabezado provocará un error de segmentación en el servidor web. • http://www.talosintelligence.com/reports/TALOS-2016-0240 • CWE-476: NULL Pointer Dereference •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable information disclosure vulnerability exists in the Web Application functionality of the Moxa AWK-3131A wireless access point running firmware 1.1. Retrieving a specific URL without authentication can reveal sensitive information to an attacker. Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de aplicación web delWireless Access Point Moxa AWK-3131A que ejecuta el firmware 1.1. Recuperar una URL específica sin autenticación puede revelar información confidencial a un atacante. • http://www.talosintelligence.com/reports/TALOS-2016-0239 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable HTTP Header Injection vulnerability exists in the Web Application functionality of the Moxa AWK-3131A Wireless Access Point running firmware 1.1. A specially crafted HTTP request can inject a payload in the bkpath parameter which will be copied in to Location header of the HTTP response. Existe una vulnerabilidad explotable de HTTP Header Injection en la funcionalidad de aplicación WWeb Application del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. Una petición HTTP especialmente diseñada puede inyectar una carga útil en el parámetro bkpath que se copiará en el encabezado Location de la respuesta HTTP. • http://www.talosintelligence.com/reports/TALOS-2016-0234 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable Information Disclosure vulnerability exists in the Web Application functionality of Moxa AWK-3131A Series Industrial IEEE 802.11a/b/g/n wireless AP/bridge/client. Retrieving a specific URL without authentication can reveal sensitive information to an attacker. Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de la Aplicación Web del AP/bridge/client inalámbrico IEEE 802.11a/b/g/n de la Serie Moxa AWK-3131A. Recuperar una URL específica sin autenticación puede revelar información confidencial a un atacante. • http://www.talosintelligence.com/reports/TALOS-2016-0236 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •