Page 49 of 350 results (0.007 seconds)

CVSS: 8.8EPSS: 0%CPEs: 4EXPL: 1

An exploitable remote code execution vulnerability exists in the ping and tracert functionality of the TP-Link TL-R600VPN HWv3 FRNv1.3.0 and HWv2 FRNv1.2.3 http server. A specially crafted IP address can cause a stack overflow, resulting in remote code execution. An attacker can send a single authenticated HTTP request to trigger this vulnerability. Existe una vulnerabilidad explotable de ejecución remota de código en las funcionalidades ping y tracert de los servidores HTTP TP-Link TL-R600VPN HWv3 FRNv1.3.0 y HWv2 FRNv1.2.3. Una dirección IP especialmente manipulada puede provocar un desbordamiento de pila que daría lugar a la ejecución remota de código. • https://talosintelligence.com/vulnerability_reports/TALOS-2018-0619 • CWE-787: Out-of-bounds Write •

CVSS: 7.5EPSS: 3%CPEs: 4EXPL: 1

An exploitable information disclosure vulnerability exists in the HTTP server functionality of the TP-Link TL-R600VPN. A specially crafted URL can cause a directory traversal, resulting in the disclosure of sensitive system files. An attacker can send either an unauthenticated or an authenticated web request to trigger this vulnerability. Existe una vulnerabilidad explotable de divulgación de información en la funcionalidad del servidor HTTP de TP-Link TL-R600VPN. Una URL especialmente manipulada puede provocar un salto de directorio, lo que resulta en la divulgación de archivos sensibles del sistema. • https://talosintelligence.com/vulnerability_reports/TALOS-2018-0618 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

An exploitable denial-of-service vulnerability exists in the URI-parsing functionality of the TP-Link TL-R600VPN HTTP server. A specially crafted URL can cause the server to stop responding to requests, resulting in downtime for the management portal. An attacker can send either an unauthenticated or authenticated web request to trigger this vulnerability. Existe una vulnerabilidad explotable de denegación de servicio (DoS) en la funcionalidad de análisis de URI en el servidor HTTP TP-Link TL-R600VPN. Una URL especialmente manipulada puede provocar que el servidor deje de responder a las peticiones, lo que resulta en que el portal entre en tiempo de inactividad. • https://talosintelligence.com/vulnerability_reports/TALOS-2018-0617 • CWE-20: Improper Input Validation •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 1

TP-Link Archer C5 devices through V2_160201_US allow remote command execution via shell metacharacters on the wan_dyn_hostname line of a configuration file that is encrypted with the 478DA50BF9E3D2CF key and uploaded through the web GUI by using the web admin account. The default password of admin may be used in some cases. Los dispositivos TP-Link Archer C5 hasta la versión V2_160201_US permiten la ejecución de comandos mediante metacaracteres shell en la línea wan_dyn_hostname de un archivo de configuración cifrado con la clave 478DA50BF9E3D2CF y subido mediante la interfaz de la web a través de la cuenta web de administración. En algunos casos se podría utilizar la contraseña admin por defecto. • https://github.com/JackDoan/TP-Link-ArcherC5-RCE • CWE-434: Unrestricted Upload of File with Dangerous Type •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

TP-Link TL-WR886N 7.0 1.1.0 devices allow remote attackers to cause a denial of service (Tlb Load Exception) via crafted DNS packets to port 53/udp. Los dispositivos TP-Link TL-WR886N 7.0 1.1.0 permiten a los atacantes remotos provocar una denegación de servicio (excepción de la carga Tib) mediante paquetes DNS manipulados al puerto 53/udp. • https://github.com/PAGalaxyLab/VulInfo/blob/master/TP-Link/WR886N/dns_request_buff_overflow/README.md • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •