Page 23 of 350 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

TP-LINK TL-R473G 2.0.1 Build 220529 Rel.65574n was discovered to contain a remote code execution vulnerability which is exploited via a crafted packet. Se ha detectado que TP-LINK TL-R473G versión 2.0.1 Build 220529 Rel.65574n, contiene una vulnerabilidad de ejecución de código remota que es aprovechada por medio de un paquete diseñado • https://github.com/skyedai910/Vuln/tree/master/TL-R473G/command_execution_0 •

CVSS: 8.8EPSS: 4%CPEs: 12EXPL: 0

A buffer overflow in the httpd daemon on TP-Link TL-WR841N V12 (firmware version 3.16.9) devices allows an authenticated remote attacker to execute arbitrary code via a GET request to the page for the System Tools of the Wi-Fi network. This affects TL-WR841 V12 TL-WR841N(EU)_V12_160624 and TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 and TL-WR841 V10 TL-WR841N_V10_150310 are also affected. Un desbordamiento de búfer en el demonio httpd en los dispositivos TP-Link TL-WR841N V12 (versión de firmware 3.16.9) permite a un atacante remoto autenticado ejecutar código arbitrario por medio de una petición GET a la página de Herramientas del sistema de la red Wi-Fi. Esto afecta a los dispositivos TL-WR841 V12 TL-WR841N(EU)_V12_160624 y TL-WR841 V11 TL-WR841N(EU)_V11_160325 , TL-WR841N_V11_150616 y TL-WR841 V10 TL-WR841N_V10_150310 también están afectados • http://tl-wr841.com http://tp-link.com https://pastebin.com/0XRFr3zE • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 7.8EPSS: 0%CPEs: 10EXPL: 1

An infinite loop in the function httpRpmPass of TP-Link TL-WR741N/TL-WR742N V1/V2/V3_130415 allows attackers to cause a Denial of Service (DoS) via a crafted packet. Un bucle infinito en la función httpRpmPass de TP-Link TL-WR741N/TL-WR742N versión V1/V2/V3_130415, permite a atacantes causar una denegación de servicio (DoS) por medio de un paquete diseñado • https://github.com/whiter6666/CVE/blob/main/TP-Link%20TL-WR741NTL-WR742N%20.md • CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop') •

CVSS: 7.8EPSS: 0%CPEs: 4EXPL: 1

A stack overflow in the function DM_ In fillobjbystr() of TP-Link Archer C50&A5(US)_V5_200407 allows attackers to cause a Denial of Service (DoS) via a crafted HTTP request. Un desbordamiento de pila en la función DM_ In fillobjbystr() de TP-Link Archer versión C50&A5(US)_V5_200407, permite a atacantes causar una Denegación de Servicio (DoS) por medio de una petición HTTP diseñada • https://github.com/cilan2/iot/blob/main/4.md • CWE-787: Out-of-bounds Write •

CVSS: 8.8EPSS: 52%CPEs: 2EXPL: 5

In TP-Link Router AX50 firmware 210730 and older, import of a malicious backup file via web interface can lead to remote code execution due to improper validation. En el firmware 210730 del router AX50 de TP-Link y anteriores, la importación de un archivo de copia de seguridad malicioso por medio de la interfaz web puede conllevar a una ejecución de código remota debido a una comprobación inapropiada TP-Link AX50 router with firmware 210730 suffers from an authenticated remote code execution vulnerability. • https://www.exploit-db.com/exploits/50962 https://github.com/aaronsvk/CVE-2022-30075 https://github.com/SAJIDAMINE/CVE-2022-30075 https://github.com/M4fiaB0y/CVE-2022-30075 http://packetstormsecurity.com/files/167522/TP-Link-AX50-Remote-Code-Execution.html http://tp-link.com https://github.com/aaronsvk •