2 results (0.007 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

TP Link Archer AX10 V1 Firmware Version 1.3.1 Build 20220401 Rel. 57450(5553) was discovered to allow authenticated attackers to execute arbitrary code via a crafted backup file. Se ha detectado que el firmware de TP Link Archer AX10 versión V1, versión 1.3.1 Build 20220401 Rel. 57450(5553), permitía a atacantes autenticados ejecutar código arbitrario por medio de un archivo de copia de seguridad diseñado • https://github.com/gscamelo/TP-Link-Archer-AX10-V1/blob/main/README.md https://www.tp-link.com/br/home-networking/wifi-router/archer-ax10 https://www.tp-link.com/br/support/download/archer-ax10/v1 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

An HTTP request smuggling attack in TP-Link AX10v1 before v1_211117 allows a remote unauthenticated attacker to DoS the web application via sending a specific HTTP packet. Un ataque de contrabando de peticiones HTTP en TP-Link AX10v1 versiones anteriores a v1_211117, permite a un atacante remoto no autenticado hacer DoS a la aplicación web por medio del envío de un paquete HTTP específico • http://ax10v1.com http://tp-link.com https://www.tp-link.com/us/support/download/archer-ax10/v1/#Firmware • CWE-444: Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') •