Page 6 of 46 results (0.002 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 2

In MikroTik RouterOS through 2021-01-04, the hotspot login page is vulnerable to reflected XSS via the target parameter. En MikroTik RouterOS hasta el 01-04-2021, la página de inicio de sesión del hotspot es vulnerable a un ataque de tipo XSS reflejado por medio del parámetro objetivo. • https://github.com/M4DM0e/m4dm0e.github.io/blob/gh-pages/_posts/2021-01-04-mikrotik-xss-reflected.md https://m4dm0e.github.io/2021/01/04/mikrotik-xss-reflected.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An integer underflow in the SMB server of MikroTik RouterOS before 6.45.5 allows remote unauthenticated attackers to crash the service. Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio • https://forum.mikrotik.com/viewtopic.php?t=151603 https://gist.github.com/thebabush/3c71fc5001f8865e3ad579e80680ce24 https://mikrotik.com • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 2

The SSH daemon on MikroTik routers through v6.44.3 could allow remote attackers to generate CPU activity, trigger refusal of new authorized connections, and cause a reboot via connect and write system calls, because of uncontrolled resource management. El demonio SSH en los enrutadores MikroTik versiones hasta v6.44.3, podría permitir a atacantes remotos generar actividad de CPU, desencadenar un rechazo de nuevas conexiones autorizadas y causar un reinicio por medio de llamadas de sistema de conexión y escritura, debido a una gestión de recursos no controlada. • https://packetstormsecurity.com/files/156790/Microtik-SSH-Daemon-6.44.3-Denial-Of-Service.html https://www.exploit-db.com/exploits/48228 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 4.3EPSS: 0%CPEs: 2EXPL: 1

MikroTik Winbox 3.20 and below is vulnerable to man in the middle attacks. A man in the middle can downgrade the client's authentication protocol and recover the user's username and MD5 hashed password. MikroTik Winbox versión 3.20 y por debajo, es vulnerable a ataque de tipo man in the middle. Un ataque de tipo man in the middle puede degradar el protocolo de autenticación del cliente y recuperar el nombre de usuario y el contraseña con hash MD5. • https://www.tenable.com/security/research/tra-2020-01 • CWE-300: Channel Accessible by Non-Endpoint •

CVSS: 8.5EPSS: 0%CPEs: 2EXPL: 0

RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term, and below insufficiently validate where upgrade packages are download from when using the autoupgrade feature. Therefore, a remote attacker can trick the router into "upgrading" to an older version of RouterOS and possibly reseting all the system's usernames and passwords. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, comprueban insuficientemente desde dónde se descargan los paquetes de actualización cuando se usa la funcionalidad autoupgrade. Por lo tanto, un atacante remoto puede engañar al router para un "upgrading" a una versión anterior de RouterOS y posiblemente restablezca todos los nombres de usuario y contraseñas del sistema. • https://www.tenable.com/security/research/tra-2019-46 • CWE-494: Download of Code Without Integrity Check •