Page 5 of 23 results (0.009 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 was discovered to contain a stack overflow via the speed_dir parameter in the formSetSpeedWan function. Se descubrió que Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 contenía un desbordamiento de la pila de memoria a través del parámetro speed_dir en la función formSetSpeedWan. • https://github.com/aixiao0621/Tenda/blob/main/AC10U/3/0.md • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 0

Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 was discovered to contain a stack overflow via the ssid parameter in the form_fast_setting_wifi_set function. Se descubrió que Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 contenía un desbordamiento de la pila de memoria a través del parámetro ssid en la función form_fast_setting_wifi_set. • https://github.com/aixiao0621/Tenda/blob/main/AC10U/4/0.md • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.8EPSS: 21%CPEs: 2EXPL: 1

A Command injection vulnerability exists in Tenda AC10U AC1200 Smart Dual-band Wireless Router AC10U V1.0 Firmware V15.03.06.49_multi via the setUsbUnload functionality. The vulnerability is caused because the client controlled "deviceName" value is passed directly to the "doSystemCmd" function. Se presenta una vulnerabilidad de inyección de Comandos en el router inalámbrico Tenda AC10U AC1200 Smart Dual-band AC10U versión V1.0 Firmware V15.03.06.49_multi, por medio de la funcionalidad setUsbUnload. La vulnerabilidad es causada porque el valor "deviceName" controlado por el cliente es pasado directamente a la función "doSystemCmd" • https://github.com/Quadron-Research-Lab/Hardware-IoT/blob/main/Tenda_AC10U_command_injection_RCE.pdf • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •