13 results (0.010 seconds)

CVSS: 10.0EPSS: 0%CPEs: 1EXPL: 0

28 Aug 2024 — TOTOLINK AC1200 Wireless Router A3002R Firmware V1.1.1-B20200824 is vulnerable to Buffer Overflow. In the boa server program's CGI handling function formWlEncrypt, there is a lack of length restriction on the wlan_ssid field. This oversight leads to potential buffer overflow under specific circumstances. For instance, by invoking the formWlanRedirect function with specific parameters to alter wlan_idx's value and subsequently invoking the formWlEncrypt function, an attacker can trigger buffer overflow, enab... • https://gist.github.com/Swind1er/84161b607d06d060fba5adcdd92bceb4 • CWE-121: Stack-based Buffer Overflow •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 0

12 Aug 2024 — TOTOLINK A3002R v4.0.0-B20230531.1404 contains a buffer overflow vulnerability in /bin/boa via formParentControl. • https://github.com/c10uds/totolink_A3002R_stackoverflow • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

06 Sep 2022 — TOTOLINK A3002R TOTOLINK-A3002R-He-V1.1.1-B20200824.0128 is vulnerable Buffer Overflow via the hostname parameter in binary /bin/boa. TOTOLINK A3002R versión TOTOLINK-A3002R-He versión V1.1.1-B20200824.0128, es vulnerable a un Desbordamiento de Búfer por medio del parámetro hostname en el binario /bin/boa. • https://github.com/1759134370/iot/blob/main/TOTOLINK/A3002R/3.md • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

06 Sep 2022 — In TOTOLINK A3002R TOTOLINK-A3002R-He-V1.1.1-B20200824.0128 in the shadow.sample file, root is hardcoded in the firmware. En TOTOLINK A3002R versión TOTOLINK-A3002R-He versión V1.1.1-B20200824.0128, en el archivo shadow.sample, root está embebido en el firmware. • https://github.com/1759134370/iot/blob/main/TOTOLINK/A3002R/4.md • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 0

06 Sep 2022 — TOTOLINK A3002R TOTOLINK-A3002R-He-V1.1.1-B20200824.0128 is vulnerable to Buffer Overflow via /bin/boa. TOTOLINK A3002R versión TOTOLINK-A3002R-He versión V1.1.1-B20200824.0128, es vulnerable a un desbordamiento del búfer por medio de /bin/boa. • https://github.com/1759134370/iot/blob/main/TOTOLINK/A3002R/2.md • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 0

06 Sep 2022 — TOTOLINK A3002R TOTOLINK-A3002R-He-V1.1.1-B20200824.0128 is vulnerable to Insecure Permissions via binary /bin/boa. En TOTOLINK A3002R versión TOTOLINK-A3002R-He versión V1.1.1-B20200824.0128, es vulnerable a Permisos Inseguros por medio del binario /bin/boa. • https://github.com/1759134370/iot/blob/main/TOTOLINK/A3002R/1.md • CWE-276: Incorrect Default Permissions •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in parent_control.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "Description" field and "Service Name" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo parent_control.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "Description" y el campo "Service N... • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in urlfilter.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "URL Address" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo urlfilter.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "URL Address". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in tr069config.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "User Name" field or "Password" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo tr069config.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "User Name" o el campo "Password". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Directory Indexing in Login Portal of Login Portal of TOTOLINK-A702R-V1.0.0-B20161227.1023 allows attacker to access /add/ , /img/, /js/, and /mobile directories via GET Parameter. Una Indexación de Directorios en el Portal de Inicio de Sesión de TOTOLINK-A702R versión V1.0.0-B20161227.1023 permite a un atacante acceder a los directorios /add/ , /img/, /js/ y /mobile por medio de un parámetro GET. • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R%20Directory%20Indexing •