漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The WePresent WiPG-1500 device with firmware 1.0.3.7 has a manufacturer account that has a hardcoded username / password. Once the device is set to DEBUG mode, an attacker can connect to the device using the telnet protocol and log into the device with the 'abarco' hardcoded manufacturer account. This account is not documented, nor is the DEBUG feature or the use of telnetd on port tcp/5885.
漏洞信息
N/A
漏洞
N/A
漏洞
wePresent WiPG-1500 安全漏洞
漏洞信息
wePresent WiPG-1500是澳大利亚wePresentWiPG公司的一款用于多媒体互动教学、大型会议等的无线投影设备。 使用1.0.3.7版本固件的wePresent WiPG-1500设备中存在安全漏洞。攻击者可利用该漏洞连接并登陆使用telnet协议的设备。
漏洞信息
N/A
漏洞
N/A