Page 2 of 76 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Mikrotik RouterOs before stable v7.6 was discovered to contain an out-of-bounds read in the snmp process. This vulnerability allows attackers to execute arbitrary code via a crafted packet. Se descubrió que Mikrotik RouterOs anteriores a la versión estable 7.6 contenía una lectura fuera de los límites en el proceso snmp. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un paquete manipulado. • https://github.com/cq674350529/pocs_slides/blob/master/advisory/MikroTik/CVE-2022-45315/README.md • CWE-125: Out-of-bounds Read •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 2

The Mikrotik RouterOS web server allows memory corruption in releases before Stable 6.38.5 and Long-term 6.37.5, aka Chimay-Red. A remote and unauthenticated user can trigger the vulnerability by sending a crafted HTTP request. An attacker can use this vulnerability to execute arbitrary code on the affected system, as exploited in the wild in mid-2017 and later. El servidor web Mikrotik RouterOS permite una corrupción de memoria en versiones anteriores a Stable 6.38.5 y Long-term 6.37.5, también se conoce como Chimay-Red. Un usuario remoto y no autenticado puede desencadenar la vulnerabilidad mediante el envío de una petición HTTP diseñada. • https://github.com/BigNerd95/Chimay-Red https://www.bleepingcomputer.com/news/security/hajime-botnet-makes-a-comeback-with-massive-scan-for-mikrotik-routers • CWE-787: Out-of-bounds Write •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Mikrotik RouterOs through stable v6.48.3 was discovered to contain an assertion failure in the component /advanced-tools/nova/bin/netwatch. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted packet. Se ha detectado que Mikrotik RouterOs versiones hasta stable v6.48.3, contiene un fallo de aserción en el componente /advanced-tools/nova/bin/netwatch. Esta vulnerabilidad permite a atacantes causar una Denegación de Servicio (DoS) por medio de un paquete diseñado. • https://github.com/cq674350529/pocs_slides/blob/master/advisory/MikroTik/CVE-2022-36522/README.md https://seclists.org/fulldisclosure/2021/Jul/0 • CWE-617: Reachable Assertion •

CVSS: 8.1EPSS: 0%CPEs: 3EXPL: 1

In the SCEP Server of RouterOS in certain Mikrotik products, an attacker can trigger a heap-based buffer overflow that leads to remote code execution. The attacker must know the scep_server_name value. This affects RouterOS 6.46.8, 6.47.9, and 6.47.10. En el servidor SCEP de RouterOS en ciertos productos Mikrotik, un atacante puede desencadenar un desbordamiento de búfer basado en heap que conduce a la ejecución remota de código. El atacante debe conocer el valor de scep_server_name. • https://mikrotik.com/download/archive https://teamt5.org/en/posts/vulnerability-mikrotik-cve-2021-41987 • CWE-787: Out-of-bounds Write •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 0

A buffer overflow in Mikrotik RouterOS 6.47 allows unauthenticated attackers to cause a denial of service (DOS) via crafted FTP requests. Un desbordamiento del búfer en Mikrotik RouterOS versión 6.47, permite a atacantes no autenticados causar una denegación de servicio (DOS) por medio de peticiones FTP diseñadas. • https://github.com/colorlight/mikrotik_poc/blob/master/two_vulns.md https://mikrotik.com/support • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •