Page 2 of 10 results (0.005 seconds)

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

An authenticated user is able to upload an arbitrary CGI-compatible file using the certificate upload utility and execute it with the root user privileges. Un usuario autenticado puede cargar un archivo arbitrario compatible con CGI utilizando la utilidad de carga de certificados y ejecutarlo con privilegios de usuario root. • https://cert.pl/en/posts/2024/01/CVE-2023-49253 https://cert.pl/posts/2024/01/CVE-2023-49253 • CWE-434: Unrestricted Upload of File with Dangerous Type CWE-732: Incorrect Permission Assignment for Critical Resource •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

It is possible to download the configuration backup without authorization and decrypt included passwords using hardcoded static key. Es posible descargar la copia de seguridad de la configuración sin autorización y descifrar las contraseñas incluidas utilizando una clave estática codificada. • https://cert.pl/en/posts/2024/01/CVE-2023-49253 https://cert.pl/posts/2024/01/CVE-2023-49253 • CWE-321: Use of Hard-coded Cryptographic Key CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

The router console is accessible without authentication at "data" field, and while a user needs to be logged in in order to modify the configuration, the session state is shared. If any other user is currently logged in, the anonymous user can execute commands in the context of the authenticated one. If the logged in user has administrative privileges, it is possible to use webadmin service configuration commands to create a new admin user with a chosen password. Se puede acceder a la consola del enrutador sin autenticación en el campo "data" y, si bien es necesario que un usuario inicie sesión para modificar la configuración, el estado de la sesión se comparte. Si algún otro usuario ha iniciado sesión actualmente, el usuario anónimo puede ejecutar comandos en el contexto del autenticado. • https://cert.pl/en/posts/2024/01/CVE-2023-49253 https://cert.pl/posts/2024/01/CVE-2023-49253 • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 0

Authenticated user can execute arbitrary commands in the context of the root user by providing payload in the "destination" field of the network test tools. This is similar to the vulnerability CVE-2021-28151 mitigated on the user interface level by blacklisting characters with JavaScript, however, it can still be exploited by sending POST requests directly. El usuario autenticado puede ejecutar comandos arbitrarios en el contexto del usuario root proporcionando un payload en el campo "destination" de las herramientas de prueba de red. Esto es similar a la vulnerabilidad CVE-2021-28151 mitigada en el nivel de la interfaz de usuario al incluir caracteres en la lista negra con JavaScript; sin embargo, aún se puede explotar enviando solicitudes POST directamente. • https://cert.pl/en/posts/2024/01/CVE-2023-49253 https://cert.pl/posts/2024/01/CVE-2023-49253 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

Root user password is hardcoded into the device and cannot be changed in the user interface. La contraseña del usuario root está codificada en el dispositivo y no se puede cambiar en la interfaz de usuario. • https://cert.pl/en/posts/2024/01/CVE-2023-49253 https://cert.pl/posts/2024/01/CVE-2023-49253 • CWE-798: Use of Hard-coded Credentials •