Page 48 of 350 results (0.005 seconds)

CVSS: 9.0EPSS: 5%CPEs: 4EXPL: 1

TP-Link TL-WR940N is vulnerable to a stack-based buffer overflow, caused by improper bounds checking by the ipAddrDispose function. By sending specially crafted ICMP echo request packets, a remote authenticated attacker could overflow a buffer and execute arbitrary code on the system with elevated privileges. TP-Link TL-WR940N es vulnerable a un desbordamiento de búfer basado en la pila, causado por una verificación de límites inadecuada por la función ipAddrDispose. Al enviar paquetes de solicitud de eco ICMP especialmente diseñados, un atacante remoto identificado podría desbordar un búfer y ejecutar código arbitrario en el sistema con privilegios elevados. TP-LINK models TL-WR940N and TL-WR941ND suffer from a buffer overflow vulnerability. • https://www.exploit-db.com/exploits/46678 http://packetstormsecurity.com/files/152458/TP-LINK-TL-WR940N-TL-WR941ND-Buffer-Overflow.html • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

TP-Link TL-WR840N devices allow remote attackers to cause a denial of service (networking outage) via fragmented packets, as demonstrated by an "nmap -f" command. Los dispositivos TP-Link TL-WR840N permiten a los atacantes remotos provocar una denegación de servicio (interrupción de interconexión) mediante paquetes fragmentados, tal y como queda demostrado con un comando "nmap -f". • https://hackingvila.wordpress.com/2019/02/17/tp-link-wireless-n-router-wr840n-buffer-overflow-cve-2018-15840 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 8.8EPSS: 0%CPEs: 10EXPL: 1

TP-Link WDR Series devices through firmware v3 (such as TL-WDR5620 V3.0) are affected by command injection (after login) leading to remote code execution, because shell metacharacters can be included in the weather get_weather_observe citycode field. Los dispositivos TP-Link WDR Series hasta la versión de firmware v3 (como TL-WDR5620 V3.0) se ven afectados por una inyección de comandos (después de iniciar sesión), conduciendo a la ejecución remota de código debido a que se pueden incluir metacaracteres shell en el campo weather" en "get_weather_observe citycode". • https://github.com/0xcc-Since2016/TP-Link-WDR-Router-Command-injection_POC/blob/master/poc.py • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 5.4EPSS: 0%CPEs: 2EXPL: 2

TP-Link TD-W8961ND devices allow XSS via the hostname of a DHCP client. Los dispositivos TP-Link TD-W8961ND permiten Cross-Site Scripting (XSS) mediante el nombre de host de un cliente DHCP. • https://www.vulnerability-lab.com/get_content.php?id=1990 https://www.youtube.com/watch?v=HUM5myJWbvc • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.2EPSS: 0%CPEs: 2EXPL: 1

An exploitable remote code execution vulnerability exists in the HTTP header-parsing function of the TP-Link TL-R600VPN HTTP Server. A specially crafted HTTP request can cause a buffer overflow, resulting in remote code execution on the device. An attacker can send an authenticated HTTP request to trigger this vulnerability. Existe una vulnerabilidad explotable de ejecución remota de código en la funcionalidad de análisis de cabeceras HTTP en el servidor HTTP TP-Link TL-R600VPN. Una petición HTTP especialmente manipulada puede provocar un desbordamiento de búfer que daría lugar a la ejecución remota de código en el dispositivo. • https://talosintelligence.com/vulnerability_reports/TALOS-2018-0620 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •