Page 26 of 290 results (0.007 seconds)

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 1

An exploitable authentication bypass vulnerability exists in the hostname processing of the Moxa AWK-3131A firmware version 1.13. A specially configured device hostname can cause the device to interpret select remote traffic as local traffic, resulting in a bypass of web authentication. An attacker can send authenticated SNMP requests to trigger this vulnerability. Se presenta una vulnerabilidad de omisión de autenticación explotable en el procesamiento del hostname de Moxa AWK-3131A versión de firmware 1.13. Un hostname de dispositivo especialmente configurado puede causar que el dispositivo interprete el tráfico remoto seleccionado como tráfico local, resultando en la omisión de la autenticación web. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0960 • CWE-287: Improper Authentication CWE-288: Authentication Bypass Using an Alternate Path or Channel •

CVSS: 9.9EPSS: 0%CPEs: 2EXPL: 1

An exploitable remote code execution vulnerability exists in the iw_webs configuration parsing functionality of the Moxa AWK-3131A firmware version 1.13. A specially crafted user name entry can cause an overflow of an error message buffer, resulting in remote code execution. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. Se presenta una vulnerabilidad de ejecución de código remoto explotable en la funcionalidad de análisis de la configuración de iw_webs del Moxa AWK-3131A versión de firmware 1.13. Una entrada de nombre de usuario especialmente diseñada puede causar un desbordamiento de un búfer de mensaje de error, resultando en una ejecución de código remota. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0944 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.9EPSS: 0%CPEs: 2EXPL: 1

An exploitable improper access control vulnerability exists in the iw_webs account settings functionality of the Moxa AWK-3131A firmware version 1.13. A specially crafted user name entry can cause the overwrite of an existing user account password, resulting in remote shell access to the device as that user. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. Se presenta una vulnerabilidad de control de acceso inapropiado explotable en la funcionalidad de configuración de la cuenta iw_webs del Moxa AWK-3131A versión de firmware 1.13. Una entrada de nombre de usuario especialmente diseñada puede causar la sobreescritura de una contraseña de una cuenta de usuario existente, resultando en un acceso de shell remoto al dispositivo como ese usuario. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0955 • CWE-284: Improper Access Control •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The usage of hard-coded cryptographic keys within the ServiceAgent binary allows for the decryption of captured traffic across the network from or to the Moxa AWK-3131A firmware version 1.13. El uso de claves criptográficas embebidas dentro del binario ServiceAgent, permite el descifrado del tráfico capturado a través de la red desde o hacia el Moxa AWK-3131A versión de firmware 1.13. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0926 • CWE-321: Use of Hard-coded Cryptographic Key CWE-798: Use of Hard-coded Credentials •

CVSS: 9.9EPSS: 0%CPEs: 2EXPL: 1

An exploitable command injection vulnerability exists in encrypted diagnostic script functionality of the Moxa AWK-3131A firmware version 1.13. A specially crafted diagnostic script file can cause arbitrary busybox commands to be executed, resulting in remote control over the device. An attacker can send diagnostic while authenticated as a low privilege user to trigger this vulnerability. Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad de scripts de diagnóstico cifrados del Moxa AWK-3131A versión de firmware 1.13. Un archivo script de diagnóstico especialmente diseñado puede causar que sean ejecutados comandos busybox arbitrarios, resultando en un control remoto sobre el dispositivo. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0927 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •