Page 4 of 21 results (0.004 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Trendnet AC2600 TEW-827DRU version 2.08B01 contains an improper access control configuration that could allow for a malicious firmware update. It is possible to manually install firmware that may be malicious in nature as there does not appear to be any signature validation done to determine if it is from a known and trusted source. This includes firmware updates that are done via the automated "check for updates" in the admin interface. If an attacker is able to masquerade as the update server, the device will not verify that the firmware updates downloaded are legitimate. Trendnet AC2600 TEW-827DRU versión 2.08B01, contiene una configuración de control de acceso inapropiada que podría permitir una actualización de firmware maliciosa. • https://www.tenable.com/security/research/tra-2021-54 • CWE-347: Improper Verification of Cryptographic Signature •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

TRENDnet TEW-827DRU with firmware up to and including 2.04B03 contains multiple stack-based buffer overflows when processing user input for the setup wizard, allowing an unauthenticated user to execute arbitrary code. The vulnerability can be exercised on the local intranet or remotely if remote administration is enabled. El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene múltiples desbordamientos de búfer en la región stack de la memoria al procesar la entrada del usuario para el asistente de configuración, lo que permite a un usuario no autenticado ejecutar código arbitrario. La vulnerabilidad se puede ejercer en la intranet local o remotamente, si la administración remota está habilitada. • https://github.com/fuzzywalls/TRENDNetExploits/tree/master/CVE-2019-13279 • CWE-787: Out-of-bounds Write •

CVSS: 10.0EPSS: 2%CPEs: 2EXPL: 1

TRENDnet TEW-827DRU with firmware up to and including 2.04B03 contains multiple command injections when processing user input for the setup wizard, allowing an unauthenticated user to run arbitrary commands on the device. The vulnerability can be exercised on the local intranet or remotely if remote administration is enabled. El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene múltiples inyecciones de comandos al procesar la entrada del usuario para el asistente de configuración, lo que permite a un usuario no identificado ejecutar comandos arbitrarios en el dispositivo. La vulnerabilidad se puede ejercer en la intranet local o remotamente, si la administración remota está habilitada. • https://github.com/fuzzywalls/TRENDNetExploits/tree/master/CVE-2019-13278 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

TRENDnet TEW-827DRU with firmware up to and including 2.04B03 contains a stack-based buffer overflow in the ssi binary. The overflow allows an unauthenticated user to execute arbitrary code by providing a sufficiently long query string when POSTing to any valid cgi, txt, asp, or js file. The vulnerability can be exercised on the local intranet or remotely if remote administration is enabled. El dispositivo TEW-827DRU hasta la versión de firmware 2.04B03 e incluida de TRENDnet, contiene un desbordamiento de búfer en la región stack de la memoria en el binario ssi. El desbordamiento permite a un usuario no identificado ejecutar código arbitrario proporcionando una cadena de consulta suficientemente larga durante el POSTing de cualquier archivo cgi, txt, asp o js válido. • https://github.com/fuzzywalls/TRENDNetExploits/tree/master/CVE-2019-13276 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

TRENDnet TEW-827DRU with firmware up to and including 2.04B03 allows an unauthenticated attacker to execute setup wizard functionality, giving this attacker the ability to change configuration values, potentially leading to a denial of service. The request can be made on the local intranet or remotely if remote administration is enabled. El dispositivo TEW-827DRU con firmware hasta 2.04B03 e incluido de TRENDnet, permite a un atacante no identificado ejecutar la funcionalidad del asistente de configuración, lo que ofrece la capacidad de cambiar los valores de configuración, conllevando potencialmente a una denegación de servicio. La petición puede ser realizada en la intranet local o remotamente si la administración remota está habilitada. • https://github.com/fuzzywalls/TRENDNetExploits/tree/master/CVE-2019-13277 •