Page 3 of 23 results (0.003 seconds)

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable buffer overflow vulnerability exists in the Multi-Camera interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A specially crafted request on port 10000 can cause a buffer overflow resulting in overwriting arbitrary data. Existe una vulnerabilidad explotable de desbordamiento de búfer en la interfaz Multi-Camera utilizada por los dispositivos Foscam C1 Indoor HD Camera que ejecuten el firmware de aplicación 2.52.2.43. Una petición especialmente manipulada en el puerto 10000 puede provocar un desbordamiento de búfer, lo que provoca la sobrescritura de datos arbitrarios. • https://talosintelligence.com/vulnerability_reports/TALOS-2017-0382 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

An exploitable buffer overflow vulnerability exists in the UPnP implementation used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A specially crafted UPnP discovery response can cause a buffer overflow resulting in overwriting arbitrary data. An attacker needs to be in the same subnetwork and reply to a discovery message to trigger this vulnerability. Existe una vulnerabilidad explotable de desbordamiento de búfer en la implementación UPnP utilizada por los dispositivos Foscam C1 Indoor HD Camera que ejecuten el firmware de aplicación 2.52.2.43. Una respuesta de descubrimiento UPnP especialmente manipulada puede provocar un desbordamiento de búfer, lo que provoca la sobrescritura de datos arbitrarios. • https://talosintelligence.com/vulnerability_reports/TALOS-2017-0386 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable buffer overflow vulnerability exists in the DDNS client used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. On devices with DDNS enabled, an attacker who is able to intercept HTTP connections will be able to fully compromise the device by creating a rogue HTTP server. Existe una vulnerabilidad explotable de desbordamiento de búfer en el cliente DDNS empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. En dispositivos con DDNS habilitado, un atacante que pueda interceptar conexiones HTTP podrá comprometer completamente el dispositivo creando un servidor HTTP fraudulento. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0359 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 9.9EPSS: 0%CPEs: 2EXPL: 1

Insufficient security checks exist in the recovery procedure used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. A HTTP request can allow for a user to perform a firmware upgrade using a crafted image. Before any firmware upgrades in this image are flashed to the device, binaries as well as arguments to shell commands contained in the image are executed with elevated privileges. Existen comprobaciones de seguridad insuficientes en el procedimiento de recuperación empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. Una petición HTTP puede permitir que un usuario realice una actualización de firmware mediante una imagen manipulada. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0379 • CWE-287: Improper Authentication •

CVSS: 9.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable buffer overflow vulnerability exists in the DDNS client used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.43. On devices with DDNS enabled, an attacker who is able to intercept HTTP connections will be able to fully compromise the device by creating a rogue HTTP server. Existe una vulnerabilidad explotable de desbordamiento de búfer en el cliente DDNS empleado por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.43. En dispositivos con DDNS habilitado, un atacante que pueda interceptar conexiones HTTP podrá comprometer completamente el dispositivo creando un servidor HTTP fraudulento. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0360 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •