Page 3 of 28 results (0.014 seconds)

CVSS: 8.8EPSS: 1%CPEs: 2EXPL: 1

An exploitable command injection vulnerability exists in the iw_webs functionality of the Moxa AWK-3131A firmware version 1.13. A specially crafted iw_serverip parameter can cause user input to be reflected in a subsequent iw_system call, resulting in remote control over the device. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad iw_webs del Moxa AWK-3131A versión de firmware 1.13. Un parámetro iw_serverip especialmente diseñado puede causar que la entrada del usuario sea reflejada en una llamada iw_system subsiguiente, resultando en un control remoto sobre el dispositivo. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0930 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

An exploitable command injection vulnerability exists in the iwwebs functionality of the Moxa AWK-3131A firmware version 1.13. A specially crafted diagnostic script file name can cause user input to be reflected in a subsequent iwsystem call, resulting in remote control over the device. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. Se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad iwwebs del Moxa AWK-3131A versión de firmware 1.13. Un nombre de archivo script de diagnóstico especialmente diseñado puede causar que la entrada del usuario sea reflejada en una llamada iwsystem subsiguiente, resultando en un control remoto sobre el dispositivo. • https://talosintelligence.com/vulnerability_reports/TALOS-2019-0929 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 83%CPEs: 5EXPL: 1

An exploitable OS Command Injection vulnerability exists in the Telnet, SSH, and console login functionality of Moxa AWK-3131A Industrial IEEE 802.11a/b/g/n wireless AP/bridge/client in firmware versions 1.4 to 1.7 (current). An attacker can inject commands via the username parameter of several services (SSH, Telnet, console), resulting in remote, unauthenticated, root-level operating system command execution. Existe una vulnerabilidad explotable de inyección de comandos del sistema operativo en las funcionalidades Telnet, SSH e inicio de sesión en consola en el AP/bridge/cliente inalámbrico Moxa AWK-3131A Industrial IEEE 802.11a/b/g/n, en versiones de firmware de la 1.4 a la 1.7 (actual). Un atacante puede inyectar comandos mediante el parámetro username de varios servicios (SSH, Telnet, consola), lo que resulta en la ejecución remota no autenticada de comandos del sistema operativo a nivel root. • https://www.exploit-db.com/exploits/44398 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0507 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

An exploitable Use of Hard-coded Credentials vulnerability exists in the Moxa AWK-3131A Wireless Access Point running firmware 1.1. The device operating system contains an undocumented, privileged (root) account with hard-coded credentials, giving attackers full control of affected devices. Existe una vulnerabilidad explotable de uso de credenciales embebidas en los puntos de acceso inalámbrico Moxa AWK-3131A que ejecuten la versión 1.1 del firmware. El sistema operativo del dispositivo contiene una cuenta privilegiada (root) y sin documentar con credenciales embebidas, lo que da a los atacantes el control total de los dispositivos afectados. • https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0231 • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable OS Command Injection vulnerability exists in the web application 'ping' functionality of Moxa AWK-3131A Wireless Access Points running firmware 1.1. Specially crafted web form input can cause an OS Command Injection resulting in complete compromise of the vulnerable device. An attacker can exploit this vulnerability remotely. Existe una vulnerabilidad de Inyección explotable de Comando OS en la funcionalidad 'ping' de la aplicación web de Moxa AWK-3131A Wireless Access Points que ejecutan el firmware 1.1. Una entrada de formulario web especialmente manipulada puede provocar una inyección de Comando del SO, resultando en un comprometimiento total del dispositivo vulnerable. • http://www.talosintelligence.com/reports/TALOS-2016-0235 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •