Page 45 of 290 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 12EXPL: 0

A Plaintext Storage of a Password issue was discovered in Moxa OnCell G3110-HSPA Version 1.3 build 15082117 and previous versions, OnCell G3110-HSDPA Version 1.2 Build 09123015 and previous versions, OnCell G3150-HSDPA Version 1.4 Build 11051315 and previous versions, OnCell 5104-HSDPA, OnCell 5104-HSPA, and OnCell 5004-HSPA. The application's configuration file contains parameters that represent passwords in plaintext. Fue descubierto un problema de Almacenamiento de Contraseña en Texto Plano en OnCell G3110-HSPA Versión 1.3 build 15082117 y anteriores, OnCell G3110-HSDPA Versión 1.2 Build 09123015 y anteriores, OnCell G3110-HSDPA Versión 1.2 Build 09123015 y anteriores, OnCell G3150-HSDPA Versión 1.4 Build 11051315 y anteriores s, OnCell 5104-HSDPA, OnCell 5104-HSPA y OnCell 5004-HSPA de Moxa. El archivo de configuración de la aplicación contiene parámetros que representan contraseña en texto plano. • https://ics-cert.us-cert.gov/advisories/ICSA-17-143-01 • CWE-256: Plaintext Storage of a Password CWE-522: Insufficiently Protected Credentials •

CVSS: 9.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable OS Command Injection vulnerability exists in the web application 'ping' functionality of Moxa AWK-3131A Wireless Access Points running firmware 1.1. Specially crafted web form input can cause an OS Command Injection resulting in complete compromise of the vulnerable device. An attacker can exploit this vulnerability remotely. Existe una vulnerabilidad de Inyección explotable de Comando OS en la funcionalidad 'ping' de la aplicación web de Moxa AWK-3131A Wireless Access Points que ejecutan el firmware 1.1. Una entrada de formulario web especialmente manipulada puede provocar una inyección de Comando del SO, resultando en un comprometimiento total del dispositivo vulnerable. • http://www.talosintelligence.com/reports/TALOS-2016-0235 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 1

An exploitable nonce reuse vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless AP running firmware 1.1. The device uses one nonce for all session authentication requests and only changes the nonce if the web application has been idle for 300 seconds. Existe una vulnerabilidad de no reutilización explotable en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless AP que ejecuta el firmware 1.1. El dispositivo utiliza un nonce para todas las solicitudes de autenticación de sesión y sólo cambia el nonce si la aplicación web ha estado inactiva durante 300 segundos. • http://www.talosintelligence.com/reports/TALOS-2016-0225 • CWE-613: Insufficient Session Expiration •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable null pointer dereference exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. Any HTTP GET request not preceded by an '/' will cause a segmentation fault in the web server. An attacker can send any of a multitude of potentially unexpected HTTP get requests to trigger this vulnerability. Existe una desreferencia de puntero nulo explotable en la funcionalidad de aplicación Web Wireless Access Point Moxa AWK-3131A que ejecuta el firmware 1.1. Cualquier solicitud HTTP GET no precedida por un '/' provocará un error de segmentación en el servidor web. • http://www.talosintelligence.com/reports/TALOS-2016-0237 • CWE-476: NULL Pointer Dereference •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable Information Disclosure vulnerability exists in the Web Application functionality of Moxa AWK-3131A Series Industrial IEEE 802.11a/b/g/n wireless AP/bridge/client. Retrieving a specific URL without authentication can reveal sensitive information to an attacker. Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de la Aplicación Web del AP/bridge/client inalámbrico IEEE 802.11a/b/g/n de la Serie Moxa AWK-3131A. Recuperar una URL específica sin autenticación puede revelar información confidencial a un atacante. • http://www.talosintelligence.com/reports/TALOS-2016-0236 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •