Page 15 of 265 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

The use of a hard-coded cryptographic key significantly increases the possibility encrypted data may be recovered from ASUS CMAX6000 v1.02.00. El uso de una clave criptográfica embebida aumenta significativamente la posibilidad de que los datos encriptados puedan ser recuperados de ASUS CMAX6000 versión v1.02.00 • https://drive.google.com/drive/folders/1lSaxWKiNKRkeZxQanEMpt906aUgDGUk_?usp=sharing • CWE-798: Use of Hard-coded Credentials •

CVSS: 7.8EPSS: 0%CPEs: 26EXPL: 0

ASUS VivoMini/Mini PC device has an improper input validation vulnerability. A local attacker with system privilege can use system management interrupt (SMI) to modify memory, resulting in arbitrary code execution for controlling the system or disrupting service. El dispositivo ASUS VivoMini/Mini PC presenta una vulnerabilidad de comprobación de entrada inapropiada. Un atacante local con privilegios de sistema puede usar la interrupción de administración del sistema (SMI) para modificar la memoria, resultando en una ejecución de código arbitrario para controlar el sistema o interrumpir el servicio • https://www.twcert.org.tw/tw/cp-132-5547-34bc4-1.html • CWE-20: Improper Input Validation CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AX56U’s login function contains a path traversal vulnerability due to its inadequate filtering for special characters in URL parameters, which allows an unauthenticated local area network attacker to access restricted system paths and download arbitrary files. La función de inicio de sesión de ASUS RT-AX56U contiene una vulnerabilidad de salto de ruta debido a su inapropiado filtrado de caracteres especiales en los parámetros de la URL, que permite a un atacante no autenticado de la red de área local acceder a rutas restringidas del sistema y descargar archivos arbitrarios • https://www.twcert.org.tw/tw/cp-132-5508-59251-1.html • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 1

Invalid input sanitizing leads to reflected Cross Site Scripting (XSS) in ASUS RT-AC52U_B1 3.0.0.4.380.10931 can lead to a user session hijack. Un saneamiento de entrada no válido conlleva a un problema de tipo Cross Site Scripting (XSS) reflejado en ASUS RT-AC52U_B1 versión 3.0.0.4.380.10931, puede conllevar a un secuestro de la sesión del usuario • https://drive.google.com/drive/folders/1GAOuZwPB-upkpjPgjB8qLIKl9Mh3IVfl?usp=sharing • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 0

ASUS RT-AX56U Wi-Fi Router is vulnerable to stack-based buffer overflow due to improper validation for httpd parameter length. An authenticated local area network attacker can launch arbitrary code execution to control the system or disrupt service. El router Wi-Fi ASUS RT-AX56U es vulnerable a un desbordamiento del búfer en la región stack de la memoria debido a una comprobación inapropiada de la longitud del parámetro httpd. Un atacante autenticado de la red de área local puede lanzar una ejecución de código arbitrario para controlar el sistema o interrumpir el servicio • https://www.twcert.org.tw/tw/cp-132-5431-d23be-1.html • CWE-121: Stack-based Buffer Overflow CWE-1284: Improper Validation of Specified Quantity in Input •