Page 4 of 24 results (0.001 seconds)

CVSS: 9.8EPSS: 7%CPEs: 2EXPL: 1

Totolink X5000R_Firmware v9.1.0u.6118_B20201102 was discovered to contain a command injection vulnerability in the function setNtpCfg, via the tz parameters. This vulnerability allows attackers to execute arbitrary commands via a crafted request. se ha detectado que Totolink X5000R_Firmware versión v9.1.0u.6118_B20201102, contiene una vulnerabilidad de inyección de comandos en la función setNtpCfg, por medio de los parámetros tz. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio de una petición diseñada • https://github.com/pjqwudi1/my_vuln/blob/main/totolink/vuln_21/21.md • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 1

TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to contain a command injection vulnerability in the function NTPSyncWithHost. This vulnerability allows attackers to execute arbitrary commands via the parameter host_time. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene una vulnerabilidad de inyección de comandos en la función NTPSyncWithHost. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro host_time • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_7/7.md • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to contain a stack overflow in the function setUrlFilterRules. This vulnerability allows attackers to cause a Denial of Service (DoS) via the url parameter. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setUrlFilterRules. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro url • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_10/10.md •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to use the HTTP protocol for authentication into the admin interface, allowing attackers to intercept user credentials via packet capture software. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, usa el protocolo HTTP para la autenticación en la interfaz de administración, lo que permite a atacantes interceptar las credenciales de usuarios por medio de un software de captura de paquetes • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_12/12.md • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to contain a stack overflow in the function setL2tpServerCfg. This vulnerability allows attackers to cause a Denial of Service (DoS) via the eip, sip, server parameters. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setL2tpServerCfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de los parámetros eip, sip, server • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_9/9.md •