2 results (0.002 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript. TP-Link Omada SDN Software Controller versiones anteriores a 5.0.15, no comprueba si el método de autenticación especificado en una petición de conexión está permitido. Un atacante puede omitir el proceso de autenticación del portal cautivo al usar el método "no authentication" degradado, y acceder a la red protegida. • https://github.com/Orange-Cyberdefense/CVE-repository/blob/master/PoCs/POC_CVE-2021-44032_Kevin.md https://www.tp-link.com/us/omada-sdn https://www.tp-link.com/us/security •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

TP-Link Omada Controller Software 3.2.6 allows Directory Traversal for reading arbitrary files via com.tp_link.eap.web.portal.PortalController.getAdvertiseFile in /opt/tplink/EAPController/lib/eap-web-3.2.6.jar. TP-Link Omada Controller Software versión 3.2.6, permite un Salto de Directorio para leer archivos arbitrarios por medio de la función com.tp_link.eap.web.portal.PortalController.getAdvertiseFile en el archivo /opt/tplink/EAPController/lib/eap-web-3.2.6.jar. • https://sovietw0rm.wordpress.com/2020/04/29/tp-link-omada-controller-directory-traversal-vulnerability • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •