Page 3 of 27 results (0.004 seconds)

CVSS: 9.8EPSS: 0%CPEs: 6EXPL: 1

Arris routers SBR-AC1900P 1.0.7-B05, SBR-AC3200P 1.0.7-B05 and SBR-AC1200P 1.0.5-B05 were discovered to contain a command injection vulnerability in the firewall-local log function via the EmailAddress, SmtpServerName, SmtpUsername, and SmtpPassword parameters. This vulnerability allows attackers to execute arbitrary commands via a crafted request. Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función firewall-local log por medio de los parámetros EmailAddress, SmtpServerName, SmtpUsername y SmtpPassword. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada • https://github.com/wudipjq/my_vuln/blob/main/ARRIS/vuln_2/2.md • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 6EXPL: 1

Arris routers SBR-AC1900P 1.0.7-B05, SBR-AC3200P 1.0.7-B05 and SBR-AC1200P 1.0.5-B05 were discovered to contain a command injection vulnerability in the ntp function via the TimeZone parameter. This vulnerability allows attackers to execute arbitrary commands via a crafted request. Se ha detectado que los routers Arris SBR-AC1900P versiones 1.0.7-B05, SBR-AC3200P versiones 1.0.7-B05 y SBR-AC1200P versiones 1.0.5-B05, contienen una vulnerabilidad de inyección de comandos en la función ntp por medio del parámetro TimeZone. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada • https://github.com/wudipjq/my_vuln/blob/main/ARRIS/vuln_6/6.md • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 1

Ruckus ZoneFlex R500 104.0.0.0.1347 devices allow an authenticated attacker to execute arbitrary OS commands via the hidden /forms/nslookupHandler form, as demonstrated by the nslookuptarget=|cat${IFS} substring. Los dispositivos Ruckus ZoneFlex R500 versión 104.0.0.0.1347, permiten a un atacante autenticado ejecutar comandos arbitrarios del sistema operativo por medio del formulario oculto de /forms/nslookupHandler, como es demostrado por la subcadena nslookuptarget=|cat${IFS}. • https://sku11army.blogspot.com/2020/01/ruckus-rce-ruckus-m500-via-injection-on.html • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 2%CPEs: 4EXPL: 1

ARRIS DG950A 7.10.145 and DG950S 7.10.145.EURO devices allow remote attackers to discover credentials via iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 and iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0 SNMP requests. Los dispositivos ARRIS DG950A DG950A 7.10.145 y DG950S 7.10.145.EURO permiten que atacantes remotos descubran credenciales mediante peticiones SNMP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 e iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0. • https://github.com/ezelf/sensitivesOids/blob/master/oidpassswordleaks.csv https://misteralfa-hack.blogspot.com/2018/12/stringbleed-y-ahora-que-passwords-leaks.html • CWE-522: Insufficiently Protected Credentials •

CVSS: 8.8EPSS: 0%CPEs: 5EXPL: 1

The Comcast firmware on Arris TG1682G (eMTA&DOCSIS version 10.0.132.SIP.PC20.CT, software version TG1682_2.2p7s2_PROD_sey) devices allows configuration changes via CSRF. El firmware Comcast en los dispositivos Arris TG1682G (eMTA & DOCSIS versión 10.0.132.SIP.PC20.CT, versión de software TG1682_2.2p7s2_PROD_sey), permite cambios de configuración por medio de un ataque de tipo CSRF. • https://github.com/BastilleResearch/CableTap/blob/master/doc/advisories/bastille-33.cross-site-request-forgery.txt • CWE-352: Cross-Site Request Forgery (CSRF) •