Page 12 of 80 results (0.006 seconds)

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

MikroTik Winbox 3.20 and below is vulnerable to man in the middle attacks. A man in the middle can downgrade the client's authentication protocol and recover the user's username and MD5 hashed password. MikroTik Winbox versión 3.20 y por debajo, es vulnerable a ataque de tipo man in the middle. Un ataque de tipo man in the middle puede degradar el protocolo de autenticación del cliente y recuperar el nombre de usuario y el contraseña con hash MD5. • https://www.tenable.com/security/research/tra-2020-01 • CWE-300: Channel Accessible by Non-Endpoint •

CVSS: 8.5EPSS: 0%CPEs: 2EXPL: 0

RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term, and below insufficiently validate where upgrade packages are download from when using the autoupgrade feature. Therefore, a remote attacker can trick the router into "upgrading" to an older version of RouterOS and possibly reseting all the system's usernames and passwords. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, comprueban insuficientemente desde dónde se descargan los paquetes de actualización cuando se usa la funcionalidad autoupgrade. Por lo tanto, un atacante remoto puede engañar al router para un "upgrading" a una versión anterior de RouterOS y posiblemente restablezca todos los nombres de usuario y contraseñas del sistema. • https://www.tenable.com/security/research/tra-2019-46 • CWE-494: Download of Code Without Integrity Check •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below are vulnerable to a DNS unrelated data attack. The router adds all A records to its DNS cache even when the records are unrelated to the domain that was queried. Therefore, a remote attacker controlled DNS server can poison the router's DNS cache via malicious responses with additional and untrue records. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son vulnerables a un ataque de datos no relacionado con DNS. El router agrega todos los registros A a su memoria caché DNS incluso cuando los registros no están relacionados con el dominio que se consultó. • https://www.tenable.com/security/research/tra-2019-46 • CWE-345: Insufficient Verification of Data Authenticity •

CVSS: 7.5EPSS: 1%CPEs: 2EXPL: 1

RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below allow remote unauthenticated attackers to trigger DNS queries via port 8291. The queries are sent from the router to a server of the attacker's choice. The DNS responses are cached by the router, potentially resulting in cache poisoning RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, permiten a atacantes remotos no autenticados activar consultas DNS mediante el puerto 8291. Las consultas son enviadas desde el router hacia un servidor de elección del atacante. El router almacena en caché las respuestas DNS, resultando potencialmente en envenenamiento • https://www.exploit-db.com/exploits/47566 http://packetstormsecurity.com/files/155036/MikroTik-RouterOS-6.45.6-DNS-Cache-Poisoning.html https://www.tenable.com/security/research/tra-2019-46 • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term, and below are vulnerable to an arbitrary directory creation vulnerability via the upgrade package's name field. If an authenticated user installs a malicious package then a directory could be created and the developer shell could be enabled. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son susceptibles a una vulnerabilidad de creación de directorio arbitraria por medio del campo upgrade package's name. Si un usuario autenticado instala un paquete malicioso, entonces un directorio podría ser creado y el shell del desarrollador podría ser habilitado. • https://www.tenable.com/security/research/tra-2019-46 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •