![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.103791 |
Categoría: | Web application abuses |
Título: | Multiple Trendnet Camera Products Security Bypass Vulnerability (Jan 2012) - Active Check |
Resumen: | Multiple Trendnet Camera products are prone to a remote; security bypass vulnerability. |
Descripción: | Summary: Multiple Trendnet Camera products are prone to a remote security bypass vulnerability. Vulnerability Insight: On vulnerable devices it is possible to access the livestream without any authentication by requesting http://example.com/anony/mjpg.cgi. Vulnerability Impact: Successfully exploiting this issue will allow remote attackers to gain access to a live stream from the camera. Affected Software/OS: TV-VS1P V1.0R 0, TV-VS1 1.0R 0, TV-IP422WN V1.0R 0, TV-IP422W A1.0R 0, TV-IP422 A1.0R 0, TV-IP410WN 1.0R 0, TV-IP410W A1.0R 0, TV-IP410 A1.0R 0, TV-IP322P 1.0R 0, TV-IP312WN 1.0R 0, TV-IP312W A1.0R 0, TV-IP312 A1.0R 0, TV-IP252P B1.xR 0, TV-IP212W A1.0R 0, TV-IP212 A1.0R 0, TV-IP121WN v2.0R 0, TV-IP121WN 1.0R 0, TV-IP121W A1.0R 0, TV-IP110WN 2.0R 0, TV-IP110WN 1.0R, TV-IP110W A1.0R 0, TV-IP110 A1.0R 0. Solution: Vendor updates are available. CVSS Score: 7.8 CVSS Vector: AV:N/AC:L/Au:N/C:C/I:N/A:N |
Copyright | Copyright (C) 2013 Greenbone AG |
Esta es sólo una de 146377 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |