Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ [remote] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Hard coded Credentials Shell Access

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š [remote] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Hard coded Credentials Shell Access


๐Ÿ’ก Newskategorie: PoC
๐Ÿ”— Quelle: exploit-db.com

KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Hard coded Credentials Shell Access ...



๐Ÿ“Œ [webapps] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Remote Code Execution


๐Ÿ“ˆ 128.4 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Remote Code Execution


๐Ÿ“ˆ 128.4 Punkte

๐Ÿ“Œ [remote] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Weak Default WiFi Password Algorithm


๐Ÿ“ˆ 128.4 Punkte

๐Ÿ“Œ [webapps] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Config Download (Unauthenticated)


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ [dos] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Device Reboot (Unauthenticated)


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ [webapps] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Command Injection (Authenticated)


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ [webapps] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Authentication Bypass


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ [webapps] KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 - Factory Reset (Unauthenticated)


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Insufficient Session Expiration


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Privilege Escalation


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Unauthenticated Configuration Download


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Unauthenticated Device Reboot


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Unauthenticated Factory Reset


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Unauthenticated Log Disclosure


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Insecure Direct Object Reference


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Weak Default WiFi Password Algorithm


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Authentication Bypass


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ KZTech/JatonTec/Neotel JT3500V 4G LTE CPE 2.0.1 Authenticated Command Injection


๐Ÿ“ˆ 124.19 Punkte

๐Ÿ“Œ [remote] - Iris ID IrisAccess iCAM4000/iCAM7000 - Hardcoded Credentials Remote Shell Access


๐Ÿ“ˆ 29.23 Punkte

๐Ÿ“Œ [remote] - Iris ID IrisAccess iCAM4000/iCAM7000 - Hardcoded Credentials Remote Shell Access


๐Ÿ“ˆ 29.23 Punkte

๐Ÿ“Œ CVE-2019-19687 | OpenStack Keystone 15.0.0/16.0.0 Credentials API /v3/credentials insufficiently protected credentials (RHSA-2019:4358)


๐Ÿ“ˆ 24.08 Punkte

๐Ÿ“Œ Labor-Update: FRITZ!Box 6890 LTE, 6850 LTE & 6820 LTE bekommen neue FRITZ!OS-Version


๐Ÿ“ˆ 23.03 Punkte

๐Ÿ“Œ Delinea DevOps Secrets Vault updates strengthen security for coded credentials


๐Ÿ“ˆ 20.57 Punkte

๐Ÿ“Œ CVE-2015-5367 | HP lt4112 LTE/HSPA+ Gobi 4G Module up to 12.500.00.15.1802 LTE/HSPA access control (BID-76171 / ID 1033414)


๐Ÿ“ˆ 20.18 Punkte

๐Ÿ“Œ Zulip Desktop up to 4.x shell.openExternal/shell.openItem Remote Privilege Escalation


๐Ÿ“ˆ 20.14 Punkte

๐Ÿ“Œ http://cpe.gov.cv/Alarg53.html


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ http://cpe.gov.cv/Alarg53.html


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ WiMAX CPE Authentication Bypass


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ Netwrix unterstรผtzt IT-Experten mit CPE-akkreditierten Bildungsinhalten


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ Google Android WCD CPE Codec Use-After-Free Pufferรผberlauf


๐Ÿ“ˆ 18.83 Punkte

๐Ÿ“Œ Verwundbarkeitsanalyse anhand von CPE-Dictionary und CVE-Feeds


๐Ÿ“ˆ 18.83 Punkte











matomo