Page 11 of 80 results (0.008 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 2

In MikroTik RouterOS through 2021-01-04, the hotspot login page is vulnerable to reflected XSS via the target parameter. En MikroTik RouterOS hasta el 01-04-2021, la página de inicio de sesión del hotspot es vulnerable a un ataque de tipo XSS reflejado por medio del parámetro objetivo. • https://github.com/M4DM0e/m4dm0e.github.io/blob/gh-pages/_posts/2021-01-04-mikrotik-xss-reflected.md https://m4dm0e.github.io/2021/01/04/mikrotik-xss-reflected.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An integer underflow in the SMB server of MikroTik RouterOS before 6.45.5 allows remote unauthenticated attackers to crash the service. Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio • https://forum.mikrotik.com/viewtopic.php?t=151603 https://gist.github.com/thebabush/3c71fc5001f8865e3ad579e80680ce24 https://mikrotik.com • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

An array index error in MikroTik RouterOS 6.41.3 through 6.46.5, and 7.x through 7.0 Beta5, allows an unauthenticated remote attacker to crash the SMB server via modified setup-request packets, aka SUP-12964. Un error de índice de matriz en MikroTik RouterOS versiones 6.41.3 hasta 6.46.5, y versiones 7.x hasta 7.0 Beta5, permite a un atacante no autenticado remoto bloquear el servidor SMB por medio de paquetes de petición de configuración modificados, también se conoce como SUP-12964 • https://github.com/botlabsDev/CVE-2020-11881 https://mikrotik.com • CWE-129: Improper Validation of Array Index •

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 2

The SSH daemon on MikroTik routers through v6.44.3 could allow remote attackers to generate CPU activity, trigger refusal of new authorized connections, and cause a reboot via connect and write system calls, because of uncontrolled resource management. El demonio SSH en los enrutadores MikroTik versiones hasta v6.44.3, podría permitir a atacantes remotos generar actividad de CPU, desencadenar un rechazo de nuevas conexiones autorizadas y causar un reinicio por medio de llamadas de sistema de conexión y escritura, debido a una gestión de recursos no controlada. • https://packetstormsecurity.com/files/156790/Microtik-SSH-Daemon-6.44.3-Denial-Of-Service.html https://www.exploit-db.com/exploits/48228 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 1

An issue was discovered in Mikrotik RouterOS. Crafting a packet that has a size of 1 byte and sending it to an IPv6 address of a RouterOS box with IP Protocol 97 will cause RouterOS to reboot imminently. All versions of RouterOS that supports EoIPv6 are vulnerable to this attack. Se detectó un problema en Mikrotik RouterOS. Diseñando un paquete que posea un tamaño de 1 byte y enviándolo hacia una dirección IPv6 de una caja de RouterOS con IP Protocol 97 causará que RouterOS se reinicie de forma inminente. • https://github.com/Nat-Lab/CVE-2018-5951 •