Page 7 of 41 results (0.028 seconds)

CVSS: 6.1EPSS: 0%CPEs: 1EXPL: 2

In MikroTik RouterOS through 2021-01-04, the hotspot login page is vulnerable to reflected XSS via the target parameter. En MikroTik RouterOS hasta el 01-04-2021, la página de inicio de sesión del hotspot es vulnerable a un ataque de tipo XSS reflejado por medio del parámetro objetivo. • https://github.com/M4DM0e/m4dm0e.github.io/blob/gh-pages/_posts/2021-01-04-mikrotik-xss-reflected.md https://m4dm0e.github.io/2021/01/04/mikrotik-xss-reflected.html • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

An integer underflow in the SMB server of MikroTik RouterOS before 6.45.5 allows remote unauthenticated attackers to crash the service. Un subdesbordamiento de enteros en el servidor SMB de MikroTik RouterOS versiones anteriores a 6.45.5, permite a atacantes remotos no autenticados bloquear el servicio • https://forum.mikrotik.com/viewtopic.php?t=151603 https://gist.github.com/thebabush/3c71fc5001f8865e3ad579e80680ce24 https://mikrotik.com • CWE-191: Integer Underflow (Wrap or Wraparound) •

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

An array index error in MikroTik RouterOS 6.41.3 through 6.46.5, and 7.x through 7.0 Beta5, allows an unauthenticated remote attacker to crash the SMB server via modified setup-request packets, aka SUP-12964. Un error de índice de matriz en MikroTik RouterOS versiones 6.41.3 hasta 6.46.5, y versiones 7.x hasta 7.0 Beta5, permite a un atacante no autenticado remoto bloquear el servidor SMB por medio de paquetes de petición de configuración modificados, también se conoce como SUP-12964 • https://github.com/botlabsDev/CVE-2020-11881 https://mikrotik.com • CWE-129: Improper Validation of Array Index •

CVSS: 8.5EPSS: 0%CPEs: 2EXPL: 0

RouterOS 6.45.6 Stable, RouterOS 6.44.5 Long-term, and below insufficiently validate where upgrade packages are download from when using the autoupgrade feature. Therefore, a remote attacker can trick the router into "upgrading" to an older version of RouterOS and possibly reseting all the system's usernames and passwords. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, comprueban insuficientemente desde dónde se descargan los paquetes de actualización cuando se usa la funcionalidad autoupgrade. Por lo tanto, un atacante remoto puede engañar al router para un "upgrading" a una versión anterior de RouterOS y posiblemente restablezca todos los nombres de usuario y contraseñas del sistema. • https://www.tenable.com/security/research/tra-2019-46 • CWE-494: Download of Code Without Integrity Check •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

RouterOS versions 6.45.6 Stable, 6.44.5 Long-term, and below are vulnerable to a DNS unrelated data attack. The router adds all A records to its DNS cache even when the records are unrelated to the domain that was queried. Therefore, a remote attacker controlled DNS server can poison the router's DNS cache via malicious responses with additional and untrue records. RouterOS versión 6.45.6 Stable, RouterOS versión 6.44.5 Long-Term y anteriores, son vulnerables a un ataque de datos no relacionado con DNS. El router agrega todos los registros A a su memoria caché DNS incluso cuando los registros no están relacionados con el dominio que se consultó. • https://www.tenable.com/security/research/tra-2019-46 • CWE-345: Insufficient Verification of Data Authenticity •