Page 10 of 98 results (0.008 seconds)

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Unspecified vulnerability in the SNMPv3 component in Linksys WAP4400N firmware 1.2.14 on the Marvell Semiconductor 88W8361P-BEM1 chipset has unknown impact and attack vectors, probably remote. Vulnerabilidad no especificada en el componente SNMPv3 en el firmware 1.2.14 del Linksys WAP4400N con el chipset Marvell Semiconductor 88W8361P-BEM1 tiene un impacto y unos vectores de ataque, probablemente remotos, desconocidos. • http://secunia.com/advisories/32259 http://www.linksys.com/servlet/Satellite?blobcol=urldata&blobheadername1=Content-Type&blobheadername2=Content-Disposition&blobheadervalue1=application%2Fmsword&blobheadervalue2=inline%3B+filename http://www.vupen.com/english/advisories/2008/2805 https://exchange.xforce.ibmcloud.com/vulnerabilities/45842 •

CVSS: 7.1EPSS: 1%CPEs: 2EXPL: 0

The Marvell driver for the Linksys WAP4400N Wi-Fi access point with firmware 1.2.14 on the Marvell 88W8361P-BEM1 chipset, when WEP mode is enabled, does not properly parse malformed 802.11 frames, which allows remote attackers to cause a denial of service (reboot or hang-up) via a malformed association request containing the WEP flag, as demonstrated by a request that is too short, a different vulnerability than CVE-2008-1144 and CVE-2008-1197. El controlador de dispositivo Marvell para el punto de acceso Wi-fi Linksys WAP4400N con version de firmware 1.2.14 sobre chipset Marvell 88W8361P-BEM1, cuando el modo WEP está activado, no analiza adecuadamente las tramas 802.11 mal formadas. Lo cual permite a atacantes remotos causar una denegación de servicio (reinico o cuelgue) a través de una petición de asociación mal formada que contenga el flag WEP, como lo demuestra una solicitud de dicho tipo demasiado corta. Se trata de una vulnerabilidad diferente a la CVE-2008-1144 y CVE-2008-1197. • http://secunia.com/advisories/32259 http://securityreason.com/securityalert/4400 http://www.securityfocus.com/archive/1/497285/100/0/threaded http://www.securityfocus.com/bid/31742 http://www.vupen.com/english/advisories/2008/2805 https://exchange.xforce.ibmcloud.com/vulnerabilities/45841 • CWE-20: Improper Input Validation •

CVSS: 6.3EPSS: 1%CPEs: 2EXPL: 0

The driver for the Linksys WRT350N Wi-Fi access point with firmware 2.00.17 on the Atheros AR5416-AC1E chipset does not properly parse the Atheros vendor-specific information element in an association request, which allows remote authenticated users to cause a denial of service (device reboot or hang) or possibly execute arbitrary code via an Atheros information element with an invalid length, as demonstrated by an element that is too long. El driver para el punto de acceso Wi-Fi de Linksys WRT350N con firmware 2.00.17 y chipset Atheros AR5416-AC1E no realiza correctamente el análisis sintáctico del elemento de información específico del fabricante Atheros en una petición de asociación, lo cual permite a atacantes remotos autenticados provocar una denegación de servicio (reinicio de sistema o cuelgue) o posiblemente ejecutar código arbitrariamente a través de un elemento de información Atheros de longitud no válida, tal y como se ha demostrado con un elemento demasiado largo. • http://securityreason.com/securityalert/4226 http://www.securityfocus.com/archive/1/495984/100/0/threaded http://www.securityfocus.com/bid/31012 https://exchange.xforce.ibmcloud.com/vulnerabilities/44921 • CWE-20: Improper Input Validation •

CVSS: 7.8EPSS: 14%CPEs: 1EXPL: 2

Linksys SPA-2102 Phone Adapter 3.3.6 allows remote attackers to cause a denial of service (crash) via a long ping packet ("ping of death"). NOTE: the severity of this issue has been disputed since there are limited attack scenarios. Linksys SPA-2102 Phone Adapter 3.3.6 permite a atacantes remotos provocar una denegación de servicio (caída) mediante un paquete ping largo ("ping de la muerte"). NOTA: la gravedad de este asunto se ha cuestionado ya que hay escenarios de ataque limitados. • https://www.exploit-db.com/exploits/31478 http://marc.info/?l=bugtraq&m=120637257800425&w=2 http://marc.info/?l=bugtraq&m=120637551306325&w=2 http://marc.info/?l=bugtraq&m=120638162819268&w=2 http://marc.info/?l=bugtraq&m=120638296821936&w=2 http://marc.info/? • CWE-399: Resource Management Errors •

CVSS: 4.3EPSS: 0%CPEs: 1EXPL: 2

Multiple cross-site scripting (XSS) vulnerabilities on the Cisco Linksys WAG54GS Wireless-G ADSL Gateway with 1.01.03 and earlier firmware allow remote attackers to inject arbitrary web script or HTML via unspecified vectors, a different issue than CVE-2007-3574. Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en Cisco Linksys WAG54GS Wireless-G ADSL Gateway con versiones del código 1.01.03 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML de su elección mediante vectores no especificados, es una cuestión diferente a CVE-2007-3574. • http://osvdb.org/43539 http://www.gnucitizen.org/blog/persistent-xss-and-csrf-on-wireless-g-adsl-gateway-with-speedbooster-wag54gs http://www.gnucitizen.org/projects/router-hacking-challenge http://www.securityfocus.com/archive/1/489009/100/0/threaded https://exchange.xforce.ibmcloud.com/vulnerabilities/41270 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •