20 results (0.003 seconds)

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 use default credentials admin/admin and moderator/moderator for the web interface. An unauthenticated, remote attacker can use these credentials to gain privileged access to the device. Crestron AM-100 con firmware 1.6.0.2 y AM-101 con firmware 2.7.0.2 utilizan credenciales por defecto admin/admin y moderator/moderator para la interfaz web. Un atacante remoto no autenticado puede utilizar estas credenciales para obtener acceso privilegiado al dispositivo. • https://www.tenable.com/security/research/tra-2019-20 • CWE-16: Configuration CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 stores usernames, passwords, and other configuration options in the file generated via the "export configuration" feature. The configuration file is encrypted using the awenc binary. The same binary can be used to decrypt any configuration file since all the encryption logic is hard coded. A local attacker can use this vulnerability to gain access to devices username and passwords. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 almacena nombres de usuario, contraseñas y otras opciones de configuración en el archivo generado por medio de la función "export configuration". • https://www.tenable.com/security/research/tra-2019-20 • CWE-522: Insufficiently Protected Credentials CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 stores usernames, passwords, slideshow passcode, and other configuration options in cleartext in the file /tmp/scfgdndf. A local attacker can use this vulnerability to recover sensitive data. "Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 almacena nombres de usuario, contraseñas, código de acceso a presentación de diapositivas y otras opciones de configuración en texto no cifrado en el archivo /tmp/scfgdndf. Un atacante local puede usar esta vulnerabilidad para recuperar datos confidenciales. " • https://www.tenable.com/security/research/tra-2019-20 • CWE-312: Cleartext Storage of Sensitive Information •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 0

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 is vulnerable to denial of service via a crafted request to TCP port 389. The request will force the slideshow to transition into a "stopped" state. A remote, unauthenticated attacker can use this vulnerability to stop an active slideshow. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 es vulnerable a la Denegación de Servicio mediante una petición creada al puerto TCP 389. La petición forzará a la presentación de diapositivas a pasar a un estado "stopped". • https://www.tenable.com/security/research/tra-2019-20 • CWE-284: Improper Access Control •

CVSS: 9.1EPSS: 0%CPEs: 4EXPL: 1

Crestron AM-100 with firmware 1.6.0.2 and AM-101 with firmware 2.7.0.2 allows anyone to act as a moderator to a slide show via crafted HTTP POST requests to conference.cgi. A remote, unauthenticated attacker can use this vulnerability to start, stop, and disconnect active slideshows. Crestron AM-100 con firmware versión 1.6.0.2 y AM-101 con firmware versión 2.7.0.2 permite a cualquier persona actuar como moderador de una presentación de diapositivas por medio de peticiones HTTP POST creadas para el archivo conference.cgi. Un atacante remoto no identificado puede usar esta vulnerabilidad para iniciar, detener y desconectar presentaciones de diapositivas activas. • https://www.tenable.com/security/research/tra-2019-20 • CWE-284: Improper Access Control •