Page 5 of 28 results (0.002 seconds)

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable information disclosure vulnerability exists in the Web Application functionality of the Moxa AWK-3131A wireless access point running firmware 1.1. Retrieving a specific URL without authentication can reveal sensitive information to an attacker. Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de aplicación web delWireless Access Point Moxa AWK-3131A que ejecuta el firmware 1.1. Recuperar una URL específica sin autenticación puede revelar información confidencial a un atacante. • http://www.talosintelligence.com/reports/TALOS-2016-0239 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable HTTP Header Injection vulnerability exists in the Web Application functionality of the Moxa AWK-3131A Wireless Access Point running firmware 1.1. A specially crafted HTTP request can inject a payload in the bkpath parameter which will be copied in to Location header of the HTTP response. Existe una vulnerabilidad explotable de HTTP Header Injection en la funcionalidad de aplicación WWeb Application del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. Una petición HTTP especialmente diseñada puede inyectar una carga útil en el parámetro bkpath que se copiará en el encabezado Location de la respuesta HTTP. • http://www.talosintelligence.com/reports/TALOS-2016-0234 • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

An exploitable Information Disclosure vulnerability exists in the Web Application functionality of Moxa AWK-3131A Series Industrial IEEE 802.11a/b/g/n wireless AP/bridge/client. Retrieving a specific URL without authentication can reveal sensitive information to an attacker. Existe una vulnerabilidad de divulgación de información explotable en la funcionalidad de la Aplicación Web del AP/bridge/client inalámbrico IEEE 802.11a/b/g/n de la Serie Moxa AWK-3131A. Recuperar una URL específica sin autenticación puede revelar información confidencial a un atacante. • http://www.talosintelligence.com/reports/TALOS-2016-0236 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

An exploitable Cleartext Transmission of Password vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. The Change Password functionality of the Web Application transmits the password in cleartext. An attacker capable of intercepting this traffic is able to obtain valid credentials. Existe una vulnerabilidad explícita para Cleartext Transmission of Password en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. La funcionalidad Cambiar contraseña de la aplicación web transmite la contraseña en texto sin cifrar. • http://www.talosintelligence.com/reports/TALOS-2016-0230 • CWE-640: Weak Password Recovery Mechanism for Forgotten Password •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

An exploitable Cross-Site Request Forgery vulnerability exists in the Web Application functionality of Moxa AWK-3131A Wireless Access Point running firmware 1.1. A specially crafted form can trick a client into making an unintentional request to the web server which will be treated as an authentic request. Existe una vulnerabilidad explotable de Cross-Site Request Forgery en la funcionalidad de aplicación Web del Moxa AWK-3131A Wireless Access Point que ejecuta el firmware 1.1. Un formulario especialmente manipulado puede engañar a un cliente para que haga una solicitud no intencional al servidor web que se tratará como una solicitud auténtica. • http://www.talosintelligence.com/reports/TALOS-2016-0232 • CWE-352: Cross-Site Request Forgery (CSRF) •