Page 5 of 62 results (0.002 seconds)

CVSS: 7.2EPSS: 0%CPEs: 7EXPL: 0

Realtek GPON router has insufficient filtering for special characters. A remote attacker authenticated as an administrator can exploit this vulnerability to perform command injection attacks, to execute arbitrary system command, manipulate system or disrupt service. • https://www.twcert.org.tw/tw/cp-132-6831-19121-1.html • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 2.1EPSS: 0%CPEs: 6EXPL: 0

RTL8111EP-CG/RTL8111FP-CG DASH function has hard-coded password. An unauthenticated physical attacker can use the hard-coded default password during system reboot triggered by other user, to acquire partial system information such as serial number and server information. La función DASH RTL8111EP-CG/RTL8111FP-CG tiene una contraseña codificada. Un atacante físico no autenticado puede utilizar la contraseña predeterminada codificada durante el reinicio del sistema activado por otro usuario, para adquirir información parcial del sistema, como el número de serie y la información del servidor. • https://www.twcert.org.tw/tw/cp-132-6740-ba9bd-1.html • CWE-798: Use of Hard-coded Credentials •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

RTL8168FP-CG Dash remote management function has missing authorization. An unauthenticated attacker within the adjacent network can connect to DASH service port to disrupt service. A la función de administración remota RTL8168FP-CG Dash le falta autorización. Un atacante no autenticado dentro de la red adyacente puede conectarse al puerto de servicio DASH para interrumpir el servicio. • https://www.twcert.org.tw/tw/cp-132-6739-5098c-1.html • CWE-862: Missing Authorization •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

In ambiot amb1_sdk (aka SDK for Ameba1) before 2022-06-20 on Realtek RTL8195AM devices before 284241d70308ff2519e40afd7b284ba892c730a3, the timer task and RX task would be locked when there are frequent and continuous Wi-Fi connection (with four-way handshake) failures in Soft AP mode. En ambiot amb1_sdk (también conocido como SDK para Ameba1) antes de 2022-06-20 en dispositivos Realtek RTL8195AM antes de 284241d70308ff2519e40afd7b284ba892c730a3, la tarea del temporizador y la tarea RX se bloqueaban cuando había fallos frecuentes y continuos de conexión Wi-Fi (con handshake de cuatro vías) en el modo Soft AP • https://www.amebaiot.com/en/security_bulletin/cve-2022-34326 https://www.realtek.com/en •

CVSS: 6.5EPSS: 0%CPEs: 3EXPL: 0

Realtek Linux/Android Bluetooth Mesh SDK has a buffer overflow vulnerability due to insufficient validation for segmented packets’ link parameter. An unauthenticated attacker in the adjacent network can exploit this vulnerability to cause buffer overflow and disrupt service. Realtek Linux/Android Bluetooth Mesh SDK presenta una vulnerabilidad de desbordamiento de búfer debido a que no se comprueba suficientemente el parámetro de enlace de los paquetes segmentados. Un atacante no autenticado en la red adyacente puede explotar esta vulnerabilidad para causar un desbordamiento del búfer e interrumpir el servicio • https://www.twcert.org.tw/tw/cp-132-6459-09c82-1.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •