漏洞标题
N/A
漏洞描述信息
## 漏洞概述
PolyVision RoomWizard 的行政界面在固件版本3.2.3中,通过HTTP协议在80端口传输包含Sync Connector Active Directory (AD)凭证的网页表单,这允许远程攻击者通过读取 `/admin/sign/DeviceSynch` URI 对应的HTML源代码获取敏感信息。
## 影响版本
- PolyVision RoomWizard 固件版本3.2.3
## 细节
PolyVision RoomWizard 的固件3.2.3版本中,行政界面通过不安全的HTTP协议(端口80)传输包含敏感AD凭证的网页表单。这意味着攻击者能够通过访问 `/admin/sign/DeviceSynch` URI 并读取HTML源代码来获取这些敏感凭证。
## 影响
此漏洞会导致AD凭证被远程攻击者窃取,进而可能被用于未经授权的访问或其它恶意操作,威胁系统的安全性和数据的机密性。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The administrative interface on the PolyVision RoomWizard with firmware 3.2.3 places the Sync Connector Active Directory (AD) credentials in a web form that is accessed over HTTP on port 80, which allows remote attackers to obtain sensitive information by reading the HTML source code corresponding to the /admin/sign/DeviceSynch URI.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
PolyVision RoomWizard管理界面敏感信息泄露漏洞
漏洞描述信息
通过HTTP端口80访问的web表单中的置于Sync Connector Active Directory(AD)证书内带有固件3.2.3版本的RoomWizard的管理界面中存在漏洞。远程攻击者可以通过读取对应/admin/sign/DeviceSynch URI的HTTP源代码获取敏感信息。
CVSS信息
N/A
漏洞类别
信息泄露