Page 22 of 280 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

A directory traversal vulnerability in the web server of the Zyxel VPN2S firmware version 1.12 could allow a remote attacker to gain access to sensitive information. Una vulnerabilidad de salto de directorio en el servidor web de Zyxel VPN2S versión del firmware 1.12, podría permitir a un atacante remoto acceder a información confidencial • https://www.zyxel.com/support/Zyxel_security_advisory_for_directory_traversal_and_command_injection_vulnerabilities_of_VPN2S_Firewall.shtml • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-27: Path Traversal: 'dir/../../filename' •

CVSS: 4.3EPSS: 0%CPEs: 24EXPL: 0

A vulnerability was found in the CGI program in Zyxel GS1900-8 firmware version V2.60, that did not properly sterilize packet contents and could allow an authenticated, local user to perform a cross-site scripting (XSS) attack via a crafted LLDP packet. Se ha encontrado una vulnerabilidad en el programa CGI de Zyxel GS1900-8 versión del firmware V2.60, que no esterilizaba apropiadamente el contenido de los paquetes y podía permitir a un usuario local autenticado llevar a cabo un ataque de tipo cross-site scripting (XSS) por medio de un paquete LLDP diseñado • https://www.zyxel.com/support/Zyxel_security_advisory_for_XSS_vulnerability_of_GS1900_series_switches.shtml • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 74EXPL: 0

An authentication bypasss vulnerability in the web-based management interface of Zyxel USG/Zywall series firmware versions 4.35 through 4.64 and USG Flex, ATP, and VPN series firmware versions 4.35 through 5.01, which could allow a remote attacker to execute arbitrary commands on an affected device. Una vulnerabilidad de omisión de la autenticación en la interfaz de administración basada en web de Zyxel USG/Zywall series versiones de firmware 4.35 hasta 4.64 y USG Flex, ATP, y VPN versiones de firmware 4.35 hasta 5.01, que podría permitir a un atacante remoto ejecutar comandos arbitrarios en un dispositivo afectado • https://www.zyxel.com/support/Zyxel_security_advisory_for_attacks_against_security_appliances.shtml • CWE-287: Improper Authentication •

CVSS: 9.1EPSS: 0%CPEs: 6EXPL: 0

The Web CGI Script on ZyXEL LTE4506-M606 V1.00(ABDO.2)C0 devices does not require authentication, which allows remote unauthenticated attackers (via crafted JSON action data to /cgi-bin/gui.cgi) to use all features provided by the router. Examples: change the router password, retrieve the Wi-Fi passphrase, send an SMS message, or modify the IP forwarding to access the internal network. El Script Web CGI en dispositivos ZyXEL LTE4506-M606 versión V1.00 (ABDO.2)C0, no requiere autenticación, lo que permite a atacantes remotos no autenticados (por medio de datos de acción JSON diseñados para el archivo /cgi-bin/gui.cgi) usar todas las funciones proporcionadas por el enrutador. Ejemplos: cambiar la contraseña del enrutador, recuperar la contraseña de Wi-Fi, enviar un mensaje SMS o modificar el reenvío de IP para acceder a la red interna • https://www.zyxel.com/support/Zyxel-security-advisory-for-CGI-vulnerability-of-LTE.shtml • CWE-306: Missing Authentication for Critical Function •

CVSS: 7.8EPSS: 43%CPEs: 2EXPL: 1

On Zyxel NBG2105 V1.00(AAGU.2)C0 devices, setting the login cookie to 1 provides administrator access. En dispositivos Zyxel NBG2105 versión V1.00 (AAGU.2)CO, al establecer la cookie de inicio de sesión en 1 proporciona acceso de administrador • https://github.com/nieldk/vulnerabilities/blob/main/zyxel%20nbg2105/Admin%20bypass https://www.zyxel.com/support/SupportLandingSR.shtml?c=gb&l=en&kbid=M-01490&md=NBG2105 https://www.zyxel.com/us/en/support/security_advisories.shtml • CWE-287: Improper Authentication •