Page 8 of 37 results (0.001 seconds)

CVSS: 7.7EPSS: 0%CPEs: 2EXPL: 1

An exploitable directory traversal vulnerability exists in the web management interface used by the Foscam C1 Indoor HD Camera running application firmware 2.52.2.37. A specially crafted HTTP request can cause the application to read a file from disk but a failure to adequately filter characters results in allowing an attacker to specify a file outside of a directory. An attacker can simply send an HTTP request to the device to trigger this vulnerability. Existe una vulnerabilidad explotable de salto de directorio en la interfaz de gestión web empleada por Foscam C1 Indoor HD Camera ejecutando el firmware de aplicación 2.52.2.37. Una petición HTTP especialmente manipulada puede hacer que la aplicación lea un archivo del disco, pero un error al filtrar adecuadamente caracteres resulta en que el atacante puede especificar un archivo fuera del directorio. • http://www.securityfocus.com/bid/99250 https://www.talosintelligence.com/vulnerability_reports/TALOS-2017-0330 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 8.1EPSS: 0%CPEs: 12EXPL: 1

Foscam networked devices use the same hardcoded SSL private key across different customers' installations, which allows remote attackers to defeat cryptographic protection mechanisms by leveraging knowledge of this key from another installation. Los dispositivos en red de Foscam usan la misma clave privada SSL codificada en las diferentes instalaciones de los clientes, lo que permite a los atacantes remotos derrotar los mecanismos de protección criptográfica aprovechando el conocimiento de esta clave desde otra instalación. • https://github.com/notmot/CVE-2017-7648. http://www.securityfocus.com/archive/1/540388/30/0/threaded • CWE-798: Use of Hard-coded Credentials •