Page 6 of 48 results (0.002 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

CSRF in login.asp on Ruckus devices allows an attacker to access the panel, and use SSRF to perform scraping or other analysis via the SUBCA-1 field on the Wireless Admin screen. Una vulnerabilidad de tipo CSRF en el archivo login.asp en dispositivos Ruckus, permite a un atacante acceder al panel y usar un ataque de tipo SSRF para llevar a cabo scraping u otro análisis por medio del campo SUBCA-1 en la pantalla Wireless Admin. • https://gist.github.com/CyberSecurityUP/26c5b032897630fe8407da4a8ef216d4 • CWE-352: Cross-Site Request Forgery (CSRF) CWE-918: Server-Side Request Forgery (SSRF) •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Ruckus R500 3.4.2.0.384 devices allow XSS via the index.asp Device Name field. Los dispositivos Ruckus R500 versión 3.4.2.0.384, permiten un ataque de tipo XSS, por medio del campo Device Name del archivo index.asp. • https://gist.github.com/CyberSecurityUP/26c5b032897630fe8407da4a8ef216d4 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 1

A CSRF issue in login.asp on Ruckus R500 3.4.2.0.384 devices allows remote attackers to access the panel or conduct SSRF attacks. Un problema de tipo CSRF en el archivo login.asp en dispositivos Ruckus R500 versión 3.4.2.0.384, permite a atacantes remotos acceder al panel o conducir ataques de tipo SSRF. • https://gist.github.com/CyberSecurityUP/26c5b032897630fe8407da4a8ef216d4 • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

ARRIS TG1692A devices allow remote attackers to discover the administrator login name and password by reading the /login page and performing base64 decoding. Los dispositivos ARRIS TG1692A, permiten a atacantes remotos detectar el nombre de usuario y la contraseña del administrador al leer la página /login y realizar la decodificación base64. • https://arris.secure.force.com/consumers/ConsumerProductSupport https://medium.com/%40rsantos_14778/info-disclosure-cve-2020-9476-494a08298c6b • CWE-326: Inadequate Encryption Strength •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

CommScope ARRIS TR4400 devices with firmware through A1.00.004-180301 are vulnerable to an authentication bypass to the administrative interface because they include the current base64 encoded password within http://192.168.1.1/login.html. Any user connected to the Wi-Fi can exploit this. Los dispositivos CommScope ARRIS TR4400 con versiones de firmware hasta A1.00.004-180301, son vulnerables a una omisión de autenticación a la interfaz administrativa porque incluyen la contraseña codificada en base64 actual dentro de http://192.168.1.1/login.html. Cualquier usuario conectado a la red Wi-Fi puede explotar esto. • https://medium.com/%40v.roberthoutenbrink/commscope-vulnerability-authentication-bypass-in-arris-tr4400-firmware-version-a1-00-004-180301-4a90aa8e7570 • CWE-326: Inadequate Encryption Strength •