Page 10 of 48 results (0.005 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 0

In OpenWrt LuCI through 0.10, the endpoints admin/status/realtime/bandwidth_status and admin/status/realtime/wireless_status of the web application are affected by a command injection vulnerability. En OpenWrt LuCI hasta versión 0.10, los endpoints admin/status/realtime/bandwidth_status y admin/status/realtime/wireless_status de la aplicación web se ven afectados por una vulnerabilidad de inyección de comandos. • https://github.com/openwrt/luci/commit/9e4b8a91384562e3baee724a52b72e30b1aa006d https://github.com/openwrt/luci/commits/master • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

cgi_handle_request in uhttpd in OpenWrt through 18.06.1 and LEDE through 17.01 has unauthenticated reflected XSS via the URI, as demonstrated by a cgi-bin/?[XSS] URI. cgi_handle_request en uhttpd en OpenWrt hasta la versión 18.06.1 y LEDE hasta la versión 17.01 tiene Cross-Site Scripting (XSS) reflejado sin autenticación mediante el URI, tal y como queda demostrado con un URI cgi-bin/?[XSS]. • https://bugs.openwrt.org/index.php?do=details&task_id=1974 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.8EPSS: 0%CPEs: 1EXPL: 0

OpenWrt mishandles access control in /etc/config/rpcd and the /usr/share/rpcd/acl.d files, which allows remote authenticated users to call arbitrary methods (i.e., achieve ubus access over HTTP) that were only supposed to be accessible to a specific user, as demonstrated by the file, log, and service namespaces, potentially leading to remote Information Disclosure or Code Execution. NOTE: The developer disputes this as a vulnerability, indicating that rpcd functions appropriately ** EN DISPUTA ** OpenWrt gestiona de manera incorrecta el control de acceso en los archivos /etc/config/rpcd y /usr/share/rpcd/acl.d, lo que permite a los usuarios autenticados remotos llamar a métodos arbitrarios (es decir, lograr el acceso ubus a través de HTTP) que solo se suponía que fueran accesibles para un usuario específico, como lo demuestran los espacios de nombres de archivo, registro y servicio, lo que podría conducir a la divulgación remota de información o a la ejecución de código. NOTA: El desarrollador lo niega como una vulnerabilidad, lo que indica que rpcd funciona correctamente. • http://blog.hac425.top/2018/05/16/openwrt_rpcd_acl_fail.html https://forum.openwrt.org/t/rpcd-vulnerability-reported-on-vultdb/16497/3 • CWE-732: Incorrect Permission Assignment for Critical Resource •