Page 7 of 48 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

CommScope ARRIS TR4400 devices with firmware through A1.00.004-180301 are vulnerable to an authentication bypass to the administrative interface because they include the current base64 encoded password within http://192.168.1.1/basic_sett.html. Any user connected to the Wi-Fi can exploit this. Los dispositivos CommScope ARRIS TR4400 con versiones de firmware hasta A1.00.004-180301, son vulnerables a una omisión de autenticación a la interfaz administrativa porque incluyen la contraseña codificada en base64 actual dentro de http://192.168.1.1/basic_sett.html. Cualquier usuario conectado a la red Wi-Fi puede explotar esto. • https://medium.com/%40v.roberthoutenbrink/commscope-vulnerability-authentication-bypass-in-arris-tr4400-firmware-version-a1-00-004-180301-4a90aa8e7570 • CWE-326: Inadequate Encryption Strength •

CVSS: 9.8EPSS: 2%CPEs: 4EXPL: 1

ARRIS DG950A 7.10.145 and DG950S 7.10.145.EURO devices allow remote attackers to discover credentials via iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 and iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0 SNMP requests. Los dispositivos ARRIS DG950A DG950A 7.10.145 y DG950S 7.10.145.EURO permiten que atacantes remotos descubran credenciales mediante peticiones SNMP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 e iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0. • https://github.com/ezelf/sensitivesOids/blob/master/oidpassswordleaks.csv https://misteralfa-hack.blogspot.com/2018/12/stringbleed-y-ahora-que-passwords-leaks.html • CWE-522: Insufficiently Protected Credentials •

CVSS: 9.8EPSS: 2%CPEs: 2EXPL: 1

ARRIS SBG6580-2 D30GW-SEAEAGLE-1.5.2.5-GA-00-NOSH devices allow remote attackers to discover credentials via iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 and iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0 SNMP requests. Los dispositivos ARRIS SBG6580-2 D30GW-SEAEAGLE-1.5.2.5-GA-00-NOSH permiten que atacantes remotos descubran credenciales mediante peticiones SNMP iso.3.6.1.4.1.4491.2.4.1.1.6.1.1.0 e iso.3.6.1.4.1.4491.2.4.1.1.6.1.2.0. • https://github.com/ezelf/sensitivesOids/blob/master/oidpassswordleaks.csv https://misteralfa-hack.blogspot.com/2018/12/stringbleed-y-ahora-que-passwords-leaks.html • CWE-522: Insufficiently Protected Credentials •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The web component on ARRIS TG2492LG-NA 061213 devices allows remote attackers to obtain sensitive information via the /snmpGet oids parameter. El componente web en dispositivos ARRIS TG2492LG-NA 061213 permite que atacantes remotos obtengan información sensible mediante el parámetro oids en /snmpGet. • http://misteralfa-hack.blogspot.com/2018/09/arris-tg2492lg-na-cable-modem-gateway.html • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 6.6EPSS: 0%CPEs: 2EXPL: 0

Arris Touchstone Telephony Gateway TG1682G 9.1.103J6 devices are distributed by some ISPs with a default password of "password" for the admin account that is used over an unencrypted http://192.168.0.1 connection, which might allow remote attackers to bypass intended access restrictions by leveraging access to the local network. NOTE: one or more user's guides distributed by ISPs state "At a minimum, you should set a login password." Algunos ISP distribuyen los dispositivos Arris Touchstone Telephony Gateway TG1682G 9.1.103J6 con la contraseña "password" por defecto para la cuenta de administración que se utiliza en una conexión sin cifrar en http://192.168.0.1, lo que permite que los atacantes remotos omitan las restricciones de acceso al acceder a la red local. NOTA: una o más guías de usuario distribuidas por ISP declaran "Como mínimo, debería establecer una contraseña de inicio de sesión". • https://medium.com/%40AkshaySharmaUS/comcast-arris-touchstone-gateway-devices-are-vulnerable-heres-the-disclosure-7d603aa9342c • CWE-1188: Initialization of a Resource with an Insecure Default •