Page 3 of 20 results (0.004 seconds)

CVSS: 9.0EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable command injection vulnerability exists in encrypted diagnostic script functionality of the devices. A specially crafted diagnostic script file can cause arbitrary busybox commands to be executed, resulting in remote control over the device. An attacker can send diagnostic while authenticated as a low privilege user to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad de inyección de comandos explotable en la funcionalidad encrypted diagnostic script de los dispositivos. Un archivo de script de diagnóstico especialmente diseñado puede causar que comandos arbitrarios de busybox, sean ejecutados, resultando en un control remoto sobre el dispositivo. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions the usage of hard-coded cryptographic keys within the service agent binary allows for the decryption of captured traffic across the network from or to the device. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, el uso de claves criptográficas embebidas en el binario del agente de servicio permite el descifrado del tráfico capturado a través de la red desde o hacia el dispositivo • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.0EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable privilege escalation vulnerability exists in the iw_console functionality. A specially crafted menu selection string can cause an escape from the restricted console, resulting in system access as the root user. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad de escalada de privilegios explotable en la funcionalidad iw_console. Una cadena de selección de menús especialmente diseñada puede causar un escape de la consola restringida, resultando en un acceso al sistema como usuario root. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-710: Improper Adherence to Coding Standards •

CVSS: 9.8EPSS: 0%CPEs: 20EXPL: 0

In Weidmüller u-controls and IoT-Gateways in versions up to 1.12.1 a network port intended only for device-internal usage is accidentally accessible via external network interfaces. By exploiting this vulnerability the device may be manipulated or the operation may be stopped. En Weidmüller u-controls and IoT-Gateway en versiones hasta 1.12.1, se puede acceder accidentalmente a un puerto de red destinado únicamente para uso interno del dispositivo por medio de interfaces de red externas. Al explotar esta vulnerabilidad, el dispositivo puede ser manipulado o la operación puede ser detenida • https://cert.vde.com/en-us/advisories/vde-2021-016 • CWE-668: Exposure of Resource to Wrong Sphere •

CVSS: 7.8EPSS: 0%CPEs: 23EXPL: 0

M&M Software fdtCONTAINER Component in versions below 3.5.20304.x and between 3.6 and 3.6.20304.x is vulnerable to deserialization of untrusted data in its project storage. El componente fdtCONTAINER de M&M Software en versiones por debajo de 3.5.20304.x y entre 3.6 y 3.6.20304.x, es vulnerable a una deserialización de datos que no son de confianza en el almacenamiento de su proyecto • https://cert.vde.com/en-us/advisories/vde-2020-038 https://us-cert.cisa.gov/ics/advisories/icsa-21-021-05 • CWE-502: Deserialization of Untrusted Data •