Owllabs

Meeting Owl Pro Firmware

5 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.15%
  • Veröffentlicht 02.06.2022 22:15:08
  • Zuletzt bearbeitet 21.11.2024 07:04:29

Owl Labs Meeting Owl 5.2.0.15 allows attackers to retrieve the passcode hash via a certain c 10 value over Bluetooth.

Exploit
  • EPSS 6.17%
  • Veröffentlicht 02.06.2022 22:15:08
  • Zuletzt bearbeitet 21.11.2024 07:04:29

Owl Labs Meeting Owl 5.2.0.15 allows attackers to activate Tethering Mode with hard-coded hoothoot credentials via a certain c 150 value.

Exploit
  • EPSS 0.16%
  • Veröffentlicht 02.06.2022 22:15:08
  • Zuletzt bearbeitet 21.11.2024 07:04:29

Owl Labs Meeting Owl 5.2.0.15 allows attackers to deactivate the passcode protection mechanism via a certain c 11 message.

Exploit
  • EPSS 0.17%
  • Veröffentlicht 02.06.2022 22:15:08
  • Zuletzt bearbeitet 21.11.2024 07:04:29

Owl Labs Meeting Owl 5.2.0.15 allows attackers to control the device via a backdoor password (derived from the serial number) that can be found in Bluetooth broadcast data.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 02.06.2022 22:15:08
  • Zuletzt bearbeitet 21.11.2024 07:04:30

Owl Labs Meeting Owl 5.2.0.15 does not require a password for Bluetooth commands, because only client-side authentication is used.