Page 47 of 290 results (0.003 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

An exploitable Cleartext Transmission of Password vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. The Change Password functionality of the Web Application transmits the password in cleartext. An attacker capable of intercepting this traffic is able to obtain valid credentials. Existe una vulnerabilidad explícita para Cleartext Transmission of Password en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. La funcionalidad Cambiar contraseña de la aplicación web transmite la contraseña en texto sin cifrar. • http://www.talosintelligence.com/reports/TALOS-2016-0230 • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable Cross-Site Request Forgery vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. A specially crafted form can trick a client into making an unintentional request to the web server which will be treated as an authentic request. Existe una vulnerabilidad explotable de Cross-Site Request Forgery en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. Un formulario especialmente manipulado puede engañar a un cliente para que haga una solicitud no intencional al servidor web que se tratará como una solicitud auténtica. • http://www.talosintelligence.com/reports/TALOS-2016-0232 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

An exploitable reflected Cross-Site Scripting vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. Specially crafted input, in multiple parameters, can cause a malicious scripts to be executed by a victim. Existe una vulnerabilidad de Cross-Site Scripting que se puede reflejar en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. Una entrada especialmente hecha a mano, en múltiples parámetros, puede hacer que una víctima ejecute scripts maliciosos. • http://www.talosintelligence.com/reports/TALOS-2016-0233 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 2

XML External Entity via ".AOP" files used by Moxa MX-AOPC Server 1.5 result in remote file disclosure. XML External Entity a través de los archivos ".AOP" utilizados por Moxa MX-AOPC Server 1.5 resultan en la divulgación remota de archivos. Moxa MX-AOPC UA server version 1.5 suffers from an XML external entity injection vulnerability. • https://www.exploit-db.com/exploits/41852 http://hyp3rlinx.altervista.org/advisories/MOXA-MX-AOPC-SERVER-v1.5-XML-EXTERNAL-ENTITY.txt http://seclists.org/fulldisclosure/2017/Apr/51 • CWE-611: Improper Restriction of XML External Entity Reference •

CVSS: 7.5EPSS: 13%CPEs: 1EXPL: 3

Moxa MXView 2.8 allows remote attackers to cause a Denial of Service by sending overly long junk payload for the MXView client login credentials. Moxa MXView 2.8 permite a los atacantes remotos provocar una denegación de servicio mediante el envío excesivo de carga útil basura para las credenciales de inicio de sesión del cliente MXView. Moxa MXView version 2.8 suffers from a denial of service vulnerability. • https://www.exploit-db.com/exploits/41851 http://hyp3rlinx.altervista.org/advisories/MOXA-MXVIEW-v2.8-DENIAL-OF-SERVICE.txt http://seclists.org/fulldisclosure/2017/Apr/50 • CWE-20: Improper Input Validation •