12 results (0.007 seconds)

CVSS: 7.2EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable authentication bypass vulnerability exists in the hostname processing. A specially configured device hostname can cause the device to interpret selected remote traffic as local traffic, resulting in a bypass of web authentication. An attacker can send authenticated SNMP requests to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad explotable de omisión de autenticación en el procesamiento del nombre de host. Un nombre de host del dispositivo especialmente configurado puede causar al dispositivo interpretar el tráfico remoto seleccionado como tráfico local, resultando en una omisión de la autenticación web. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-287: Improper Authentication •

CVSS: 9.0EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable improper access control vulnerability exists in the iw_webs account settings functionality. A specially crafted user name entry can cause the overwrite of an existing user account password, resulting in remote shell access to the device as that user. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad explotable de control de acceso inapropiado en la funcionalidad account settings iw_webs. Una entrada de nombre de usuario especialmente diseñada puede causar la sobreescritura de una contraseña de cuenta de usuario existente, resultando en un acceso de shell remoto al dispositivo como ese usuario. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-269: Improper Privilege Management •

CVSS: 8.8EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable remote code execution vulnerability exists in the iw_webs configuration parsing functionality. A specially crafted user name entry can cause an overflow of an error message buffer, resulting in remote code execution. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad de ejecución de código remota explotable en la funcionalidad configuration parsing iw_webs. Una entrada de nombre de usuario especialmente diseñada puede causar un desbordamiento de búfer de mensaje de error, resultando en una ejecución de código remota. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.5EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable denial-of-service vulnerability exists in ServiceAgent functionality. A specially crafted packet can cause an integer underflow, triggering a large memcpy that will access unmapped or out-of-bounds memory. An attacker can send this packet while unauthenticated to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad de denegación de servicio explotable en la funcionalidad ServiceAgent. Un paquete especialmente diseñado puede causar un desbordamiento de enteros, desencadenando un gran memcpy que accederá a memoria no asignada o fuera de límites. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 8.8EPSS: 0%CPEs: 32EXPL: 0

In Weidmueller Industrial WLAN devices in multiple versions an exploitable format string vulnerability exists in the iw_console conio_writestr functionality. A specially crafted time server entry can cause an overflow of the time server buffer, resulting in remote code execution. An attacker can send commands while authenticated as a low privilege user to trigger this vulnerability. En los dispositivos Weidmueller Industrial WLAN en múltiples versiones, se presenta una vulnerabilidad explotable de cadena de formato en la funcionalidad iw_console conio_writestr. Una entrada del servidor de tiempo especialmente diseñada puede causar un desbordamiento de búfer del servidor de tiempo, resultando en una ejecución de código remota. • https://cert.vde.com/en-us/advisories/vde-2021-026 • CWE-134: Use of Externally-Controlled Format String •