6 results (0.022 seconds)

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Trendnet IP-110wn camera fw_tv-ip110wn_v2(1.2.2.68) has an XSS vulnerability via the prefix parameter in /admin/general.cgi. La cámara Trendnet IP-110wn versión fw_tv-ip110wn_v2(1.2.2.68), presenta una vulnerabilidad de tipo XSS por medio del parámetro prefix en el archivo /admin/general.cgi • https://github.com/jayus0821/uai-poc/blob/main/Trendnet/IP-110wn/xss2.md • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Trendnet IP-110wn camera fw_tv-ip110wn_v2(1.2.2.68) has an xss vulnerability via the proname parameter in /admin/scheprofile.cgi La cámara Trendnet IP-110wn versión fw_tv-ip110wn_v2(1.2.2.68), presenta una vulnerabilidad de tipo xss por medio del parámetro proname en el archivo /admin/scheprofile.cgi • https://github.com/jayus0821/uai-poc/blob/main/Trendnet/IP-110wn/xss1.md • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 4EXPL: 1

Cross Site Scripting (XSS) vulnerability in TRENDnet TV-IP110WN V1.2.2.64 V1.2.2.65 V1.2.2.68 via the profile parameter. in a GET request in view.cgi. Una vulnerabilidad de tipo Cross Site Scripting (XSS) en TRENDnet TV-IP110WN versiones V1.2.2.64 V1.2.2.65 V1.2.2.68, por medio del parámetro profile. en una petición GET en el archivo view.cgi • http://trendnet.com http://tv-ip110wn.com https://github.com/yinfeidi/Vuls/blob/main/TRENDnet%20TV-IP110WN/CVE-2021-31655.md • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 9.8EPSS: 0%CPEs: 5EXPL: 0

system.cgi on TRENDnet TV-IP110WN cameras has a buffer overflow caused by an inadequate source-length check before a strcpy operation in the respondAsp function. Attackers can exploit the vulnerability by using the languse parameter with a long string. This affects 1.2.2 build 28, 64, 65, and 68. En el archivo system.cgi en las cámaras TRENDnet TV-IP110WN presentan un desbordamiento de búfer generado por una comprobación inadecuada de longitud de fuente anterior a una operación strcpy en la función respondAsp. Los atacantes pueden aprovechar la vulnerabilidad utilizando el parámetro languse con una cadena larga. • https://github.com/zyw-200/IOTFuzzer/blob/master/Trendnet_response.png • CWE-20: Improper Input Validation CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 6EXPL: 0

Buffer overflow in video.cgi on TRENDnet TV-IP110WN V1.2.2 build 68, V1.2.2.65, and V1.2.2 build 64 and TV-IP121WN V1.2.2 build 28 devices allows attackers to hijack the control flow to any attacker-specified location by crafting a POST request payload (without authentication). Desbordamiento de búfer en video.cgi en dispositivos TRENDnet TV-IP110WN V1.2.2 build 68, V1.2.2.65 y V1.2.2 build 64, así como TV-IP121WN V1.2.2 build 28 permite que los atacantes secuestren el flujo de control hacia cualquier ubicación especificada por el atacante, manipulando una carga útil en una petición POST (sin autenticación). • http://packetstormsecurity.com/files/150693/TRENDnet-Command-Injection-Buffer-Overflow-Cross-Site-Scripting.html http://seclists.org/fulldisclosure/2018/Dec/21 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •