Page 13 of 265 results (0.004 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AC56U’s configuration function has a heap-based buffer overflow vulnerability due to insufficient validation for the decryption parameter length, which allows an unauthenticated LAN attacker to execute arbitrary code, perform arbitrary operations and disrupt service. La función de configuración de ASUS RT-AC56U, presenta una vulnerabilidad de desbordamiento de búfer en la región heap de la memoria debido a que no ha sido comprobada suficientemente la longitud del parámetro de descifrado, lo que permite a un atacante LAN no autenticado ejecutar código arbitrario, llevar a cabo operaciones arbitrarias e interrumpir el servicio • https://www.twcert.org.tw/tw/cp-132-5793-4f9d3-1.html • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AC86U has improper user request handling, which allows an unauthenticated LAN attacker to cause a denial of service by sending particular request a server-to-client reply attempt. ASUS RT-AC86U, presenta un manejo inapropiado de las peticiones de los usuarios, lo que permite a un atacante de LAN no autenticado causar una denegación de servicio mediante el envío de una petición particular un intento de respuesta de servidor a cliente • https://www.twcert.org.tw/tw/cp-132-5792-3f3f5-1.html • CWE-20: Improper Input Validation •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AX56U’s user profile configuration function is vulnerable to stack-based buffer overflow due to insufficient validation for parameter length. An unauthenticated LAN attacker can execute arbitrary code to perform arbitrary operations or disrupt service. La función de configuración del perfil de usuario de ASUS RT-AX56U, es vulnerable a un desbordamiento del búfer en la región stack de la memoria debido a que no ha sido comprobada suficientemente la longitud de los parámetros. Un atacante LAN no autenticado puede ejecutar código arbitrario para llevar a cabo operaciones arbitrarias o interrumpir el servicio • https://www.twcert.org.tw/tw/cp-132-5787-b0e64-1.html • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AX56U’s SQL handling function has an SQL injection vulnerability due to insufficient user input validation. An unauthenticated LAN attacker to inject arbitrary SQL code to read, modify and delete database. La función de manejo de SQL de ASUS RT-AX56U, presenta una vulnerabilidad de inyección SQL debido a una comprobación insuficiente de la entrada del usuario. Un atacante LAN no autenticado puede inyectar código SQL arbitrario para leer, modificar y eliminar la base de datos • https://www.twcert.org.tw/tw/cp-132-5786-d2e86-1.html • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AX56U’s update_PLC/PORT file has a path traversal vulnerability due to insufficient filtering for special characters in the URL parameter. An unauthenticated LAN attacker can overwrite a system file by uploading another PLC/PORT file with the same file name, which results in service disruption. El archivo update_PLC/PORT de ASUS RT-AX56U, presenta una vulnerabilidad de salto de ruta debido a un filtrado insuficiente de caracteres especiales en el parámetro URL. Un atacante LAN no autenticado puede sobrescribir un archivo del sistema cargando otro archivo PLC/PORT con el mismo nombre de archivo, lo que resulta en una interrupción del servicio • https://www.twcert.org.tw/tw/cp-132-5785-cf8db-1.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •