Page 22 of 350 results (0.004 seconds)

CVSS: 5.9EPSS: 0%CPEs: 2EXPL: 1

The web app client of TP-Link AX10v1 V1_211117 uses hard-coded cryptographic keys when communicating with the router. Attackers who are able to intercept the communications between the web client and router through a man-in-the-middle attack can then obtain the sequence key via a brute-force attack, and access sensitive information. El cliente de la aplicación web de TP-Link AX10v1 versión V1_211117, usa claves criptográficas embebidas cuando es comunicado con el router. Los atacantes que son capaces de interceptar las comunicaciones entre el cliente web y el router mediante de un ataque de tipo man-in-the-middle pueden entonces obtener la clave de secuencia por medio de un ataque de fuerza bruta, y acceder a información confidencial • https://github.com/efchatz/easy-exploits/tree/main/Web/TP-Link/Offline-decryption https://www.tp-link.com/us/support/download/archer-ax10/v1/#Firmware • CWE-798: Use of Hard-coded Credentials •

CVSS: 8.1EPSS: 0%CPEs: 2EXPL: 1

TP-Link AX10v1 V1_211117 allows attackers to execute a replay attack by using a previously transmitted encrypted authentication message and valid authentication token. Attackers are able to login to the web application as an admin user. TP-Link AX10v1 versión V1_211117, permite a atacantes ejecutar un ataque de repetición al usar un mensaje de autenticación encriptado previamente transmitido y un token de autenticación válido. Los atacantes son capaces de iniciar sesión en la aplicación web como un usuario administrador • https://github.com/efchatz/easy-exploits/tree/main/Web/TP-Link/Replay https://www.tp-link.com/us/support/download/archer-ax10/v1/#Firmware • CWE-294: Authentication Bypass by Capture-replay •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

TP Link Archer AX10 V1 Firmware Version 1.3.1 Build 20220401 Rel. 57450(5553) was discovered to allow authenticated attackers to execute arbitrary code via a crafted backup file. Se ha detectado que el firmware de TP Link Archer AX10 versión V1, versión 1.3.1 Build 20220401 Rel. 57450(5553), permitía a atacantes autenticados ejecutar código arbitrario por medio de un archivo de copia de seguridad diseñado • https://github.com/gscamelo/TP-Link-Archer-AX10-V1/blob/main/README.md https://www.tp-link.com/br/home-networking/wifi-router/archer-ax10 https://www.tp-link.com/br/support/download/archer-ax10/v1 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

The web configuration interface of the TP-Link M7350 V3 with firmware version 190531 is affected by a pre-authentication command injection vulnerability. La interfaz de configuración web del TP-Link M7350 versión V3, con la versión de firmware 190531, está afectada por una vulnerabilidad de inyección de comandos de preautenticación • https://www.tp-link.com/uk/support/download/m7350/v3/#Firmware https://www.yuque.com/docs/share/fca60ef9-e5a4-462a-a984-61def4c9b132 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

TP-Link Archer A7 Archer A7(US)_V5_210519 is affected by a command injection vulnerability in /usr/bin/tddp. The vulnerability is caused by the program taking part of the received data packet as part of the command. This will cause an attacker to execute arbitrary commands on the router. TP-Link Archer A7 Archer versión A7(US)_V5_210519, está afectado por una vulnerabilidad de inyección de comandos en /usr/bin/tddp. La vulnerabilidad es causada por el programa que toma parte del paquete de datos recibido como parte del comando. • http://archer.com http://tp-link.com https://github.com/mQaLeX/IoT/blob/main/tp-link/Archer%20A7%28US%29_V5_20519_tddp.md • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •