Page 6 of 36 results (0.002 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD cameras with application firmware 2.52.2.37, a specially crafted HTTP request can cause a buffer overflow. En la interfaz web de gestión en las cámaras Foscam C1 Indoor HD con firmware de aplicación 2.52.2.37, una petición HTTP especialmente manipulada puede provocar un desbordamiento de búfer. • http://www.securityfocus.com/bid/99190 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0353 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD Camera running application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary data in the "msmtprc" configuration file resulting in command execution. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web de la cámara HD de interior Foscam C1 que ejecuta el firmware de la aplicación 2.52.2.37, una solicitud HTTP especialmente diseñada puede permitir a un usuario inyectar datos arbitrarios en el archivo de configuración "msmtprc", lo que da lugar a la ejecución de comandos. Un atacante puede simplemente enviar una solicitud HTTP al dispositivo para activar esta vulnerabilidad • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0344 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

In the web management interface in Foscam C1 Indoor HD Camera running application firmware 2.52.2.37, a specially crafted HTTP request can allow for a user to inject arbitrary data in the "msmtprc" configuration file resulting in command execution. An attacker can simply send an HTTP request to the device to trigger this vulnerability. En la interfaz de gestión web de la cámara HD de interior Foscam C1 que ejecuta el firmware de la aplicación 2.52.2.37, una solicitud HTTP especialmente diseñada puede permitir a un usuario inyectar datos arbitrarios en el archivo de configuración "msmtprc", lo que da lugar a la ejecución de comandos. Un atacante puede simplemente enviar una solicitud HTTP al dispositivo para activar esta vulnerabilidad • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0345 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

An exploitable command injection vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.37. A specially crafted HTTP request can allow for a user to inject arbitrary data in the "msmtprc" configuration file resulting in command execution. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Existe una vulnerabilidad de inyección de comandos en la interfaz de gestión web empleada por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.37. Una petición HTTP especialmente manipulada puede permitir que un usuario inyecte datos arbitrarios en el archivo de configuración "msmtprc", lo que resulta en una ejecución de comandos. • http://www.securityfocus.com/bid/99184 https://talosintelligence.com/vulnerability_reports/TALOS-2017-0343 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

Hard-coded FTP credentials (r:r) are included in the Foscam C1 running firmware 1.9.1.12. Knowledge of these credentials would allow remote access to any cameras found on the internet that do not have port 50021 blocked by an intermediate device. Se incluyen credenciales FTP embebidas (r:r) en Foscam C1 que ejecuta firmware en su versión 1.9.1.12. El conocimiento de estas credenciales podría permitir el acceso remoto a cualquier cámara en internet que no tenga el puerto 50021 bloqueado por un dispositivo intermedio. • http://www.securityfocus.com/bid/99193 https://www.talosintelligence.com/vulnerability_reports/TALOS-2016-0245 • CWE-798: Use of Hard-coded Credentials •