Page 62 of 649 results (0.008 seconds)

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 1

04 Feb 2022 — TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to contain a command injection vulnerability in the function UploadFirmwareFile. This vulnerability allows attackers to execute arbitrary commands via the parameter FileName. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene una vulnerabilidad de inyección de comandos en la función UploadFirmwareFile. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro FileName • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_8/8.md • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

04 Feb 2022 — TOTOLINK A720R v4.1.5cu.470_B20200911 was discovered to contain a stack overflow in the Form_Login function. This vulnerability allows attackers to cause a Denial of Service (DoS) via the flag parameter. Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911, contiene un desbordamiento de pila en la función Form_Login. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro flag • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_5/5.md •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

04 Feb 2022 — TOTOLINK A720R v4.1.5cu.470_B20200911 was discovered to contain a stack overflow in the setWiFiWpsStart function. This vulnerability allows attackers to cause a Denial of Service (DoS) via the pin parameter. Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911 contiene un desbordamiento de pila en la función setWiFiWpsStart. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio del parámetro pin • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_4/4.md •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

04 Feb 2022 — TOTOLINK X5000R v9.1.0u.6118_B20201102 was discovered to contain a stack overflow in the function setIpv6Cfg. This vulnerability allows attackers to cause a Denial of Service (DoS) via the relay6to4 parameters. Se ha detectado que TOTOLINK X5000R versión v9.1.0u.6118_B20201102, contiene un desbordamiento de pila en la función setIpv6Cfg. Esta vulnerabilidad permite a atacantes causar una denegación de servicio (DoS) por medio de los parámetros relay6to4 • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_11/11.md •

CVSS: 10.0EPSS: 1%CPEs: 2EXPL: 1

04 Feb 2022 — TOTOLINK A720R v4.1.5cu.470_B20200911 was discovered to contain a command injection vulnerability in the "Main" function. This vulnerability allows attackers to execute arbitrary commands via the QUERY_STRING parameter. Se ha detectado que TOTOLINK A720R versión v4.1.5cu.470_B20200911, contiene una vulnerabilidad de inyección de comandos en la función "Main". Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro QUERY_STRING • https://github.com/pjqwudi/my_vuln/blob/main/totolink/vuln_3/3.md • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 9.8EPSS: 5%CPEs: 2EXPL: 1

04 Jan 2022 — The downloadFlile.cgi binary file in TOTOLINK EX200 V4.0.3c.7646_B20201211 has a command injection vulnerability when receiving GET parameters. The parameter name can be constructed for unauthenticated command execution. El archivo binario downloadFlile.cgi de TOTOLINK EX200 versión V4.0.3c.7646_B20201211, presenta una vulnerabilidad de inyección de comandos cuando recibe parámetros GET. El nombre del parámetro puede ser construido para una ejecución de comandos no autenticados • https://github.com/doudoudedi/ToTolink_EX200_Cmmand_Execute/blob/main/ToTolink%20EX200%20Comand%20Injection2.md • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in parent_control.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "Description" field and "Service Name" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo parent_control.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "Description" y el campo "Service N... • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in urlfilter.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "URL Address" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo urlfilter.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "URL Address". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.1EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Cross-site scripting in tr069config.htm in TOTOLINK A3002R version V1.1.1-B20200824 (Important Update, new UI) allows attackers to execute arbitrary JavaScript by modifying the "User Name" field or "Password" field. Una vulnerabilidad de tipo Cross-site scripting en el archivo tr069config.htm en TOTOLINK A3002R versión V1.1.1-B20200824 (Actualización Importante, nueva Interfaz de Usuario) permite a atacantes ejecutar JavaScript arbitrario modificando el campo "User Name" o el campo "Password". • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

20 Aug 2021 — Directory Indexing in Login Portal of Login Portal of TOTOLINK-A702R-V1.0.0-B20161227.1023 allows attacker to access /add/ , /img/, /js/, and /mobile directories via GET Parameter. Una Indexación de Directorios en el Portal de Inicio de Sesión de TOTOLINK-A702R versión V1.0.0-B20161227.1023 permite a un atacante acceder a los directorios /add/ , /img/, /js/ y /mobile por medio de un parámetro GET. • https://github.com/pup2y/IoTVul/tree/main/TOTOLINK/A3002R%20Directory%20Indexing •