Page 11 of 86 results (0.008 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 2

In MikroTik RouterOS through 2021-01-04, the hotspot login page is vulnerable to reflected XSS via the target parameter. En MikroTik RouterOS hasta el 01-04-2021, la página de inicio de sesión del hotspot es vulnerable a un ataque de tipo XSS reflejado por medio del parámetro objetivo. • https://github.com/M4DM0e/m4dm0e.github.io/blob/gh-pages/_posts/2021-01-04-mikrotik-xss-reflected.md https://m4dm0e.github.io/2021/01/04/mikrotik-xss-reflected.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An integer underflow in the SMB server of MikroTik RouterOS before 6.45.5 allows remote unauthenticated attackers to crash the service. Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio • https://forum.mikrotik.com/viewtopic.php?t=151603 https://gist.github.com/thebabush/3c71fc5001f8865e3ad579e80680ce24 https://mikrotik.com • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

An array index error in MikroTik RouterOS 6.41.3 through 6.46.5, and 7.x through 7.0 Beta5, allows an unauthenticated remote attacker to crash the SMB server via modified setup-request packets, aka SUP-12964. Un error de índice de matriz en MikroTik RouterOS versiones 6.41.3 hasta 6.46.5, y versiones 7.x hasta 7.0 Beta5, permite a un atacante no autenticado remoto bloquear el servidor SMB por medio de paquetes de petición de configuración modificados, también se conoce como SUP-12964 • https://github.com/botlabsDev/CVE-2020-11881 https://mikrotik.com • CWE-129: Improper Validation of Array Index •

CVSS: 9.8EPSS: 2%CPEs: 1EXPL: 3

An issue was discovered in Mikrotik-Router-Monitoring-System through 2018-10-22. SQL Injection exists in check_community.php via the parameter community. Se detectó un problema en Mikrotik-Router-Monitoring-System hasta el 22-10-2018. Una Inyección SQL se persenta en el archivo check_community.php por medio del parámetro community. Mikrotik Router Monitoring System versions 1.2.3 and below suffer from a remote SQL injection vulnerability. • https://www.exploit-db.com/exploits/48474 http://packetstormsecurity.com/files/157733/Mikrotik-Router-Monitoring-System-1.2.3-SQL-Injection.html https://github.com/adeoluwa-adebiyi/Mikrotik-Router-Monitoring-System/issues/4 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 5.5EPSS: 0%CPEs: 1EXPL: 1

MikroTik WinBox 3.22 and below stores the user's cleartext password in the settings.cfg.viw configuration file when the Keep Password field is set and no Master Password is set. Keep Password is set by default and, by default Master Password is not set. An attacker with access to the configuration file can extract a username and password to gain access to the router. MikroTik WinBox versiones 3.22 y por debajo, almacenan la contraseña de texto sin cifrar del usuario en el archivo de configuración settings.cfg.viw cuando se establece el campo Keep Password y Master Password no se establece. Keep Password se establece por defecto y, Master Password por defecto no se establece. • https://www.tenable.com/security/research/tra-2020-23 • CWE-260: Password in Configuration File CWE-522: Insufficiently Protected Credentials •