Page 2 of 10 results (0.006 seconds)

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Cross-site scripting in urlfilter.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "URL Address" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo urlfilter.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "URL Address". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Cross-site scripting in tr069config.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "User Name" field or "Password" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo tr069config.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "User Name" o el campo "Password". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

Directory Indexing in Login Portal of Login Portal of TOTOLINK-A702R-V1.0.0-B20161227.1023 allows attacker to access /add/ , /img/, /js/, and /mobile directories via GET Parameter. Una Indexación de Directorios en el Portal de Inicio de Sesión de TOTOLINK-A702R versión V1.0.0-B20161227.1023 permite a un atacante acceder a los directorios /add/ , /img/, /js/ y /mobile por medio de un parámetro GET. • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R%20Directory%20Indexing •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Cross-site scripting in tcpipwan.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "Service Name" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo tcpipwan.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "Service Name". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

Cross-site scripting in ddns.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "Domain Name" field, "Server Address" field, "User Name/Email", or "Password/Key" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo ddns.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "Domain Name", el campo "Server Address", el campo "User Name/Email" o el campo "Password/Key". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •