Page 8 of 56 results (0.031 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

MikroTik RouterOS through 6.44.5 and 6.45.x through 6.45.3 improperly handles the disk name, which allows authenticated users to delete arbitrary files. Attackers can exploit this vulnerability to reset credential storage, which allows them access to the management interface as an administrator without authentication. MikroTik RouterOS a través de 6.44.5 y 6.45.x a 6.45.3 maneja incorrectamente el nombre del disco, lo que permite a los usuarios autenticados eliminar archivos arbitrarios. Los atacantes pueden aprovechar esta vulnerabilidad para restablecer el almacenamiento de credenciales, lo que les permite acceder a la interfaz de administración como administrador sin autenticación. • https://fortiguard.com/zeroday/FG-VD-19-108 https://forum.mikrotik.com/viewtopic.php?t=151603 https://github.com/tenable/routeros/tree/master/poc/cve_2019_15055 https://medium.com/tenable-techblog/rooting-routeros-with-a-usb-drive-16d7b8665f90 https://mikrotik.com/download/changelogs/testing-release-tree • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

Mikrotik RouterOS before 6.44.5 (long-term release tree) is vulnerable to memory exhaustion. By sending a crafted HTTP request, an authenticated remote attacker can crash the HTTP server and in some circumstances reboot the system. Malicious code cannot be injected. RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo) es vulnerable al agotamiento de la memoria. Mediante el envío de una petición HTTP diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP y, en algunas circunstancias, reiniciar el sistema. • http://packetstormsecurity.com/files/153733/Mikrotik-RouterOS-Resource-Stack-Exhaustion.html https://seclists.org/fulldisclosure/2019/Jul/20 • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Mikrotik RouterOS before 6.44.5 (long-term release tree) is vulnerable to stack exhaustion. By sending a crafted HTTP request, an authenticated remote attacker can crash the HTTP server via recursive parsing of JSON. Malicious code cannot be injected. RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo), es vulnerable al agotamiento de pila. Mediante el envío de una petición HTTP especialmente diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP por medio del análisis recursivo JSON. • http://packetstormsecurity.com/files/153733/Mikrotik-RouterOS-Resource-Stack-Exhaustion.html https://seclists.org/fulldisclosure/2019/Jul/20 • CWE-674: Uncontrolled Recursion •

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 0

A vulnerability in the FTP daemon on MikroTik routers through 6.44.3 could allow remote attackers to exhaust all available memory, causing the device to reboot because of uncontrolled resource management. Una vulnerabilidad en el demonio FTP en los enrutadores MikroTik hasta la versión 6.44.3 podría permitir a los atacantes remotos agotar toda la memoria disponible, lo que provocaría que el dispositivo se reiniciara debido a la administración de recursos no controlada. • https://forum.mikrotik.com/viewtopic.php?t=150045 https://mikrotik.com/download/changelogs/stable-release-tree • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 8.1EPSS: 0%CPEs: 75EXPL: 1

MikroTik RouterOS versions Stable 6.43.12 and below, Long-term 6.42.12 and below, and Testing 6.44beta75 and below are vulnerable to an authenticated, remote directory traversal via the HTTP or Winbox interfaces. An authenticated, remote attack can use this vulnerability to read and write files outside of the sandbox directory (/rw/disk). Las versiones de MikroTik RouterOS Stable versión 6.43.12 y versiones posteriores, Long-term versión 6.42.12 y versiones posteriores, y Testing versión 6.44beta75 y versiones anteriores son vulnerables a un salto de directorio remoto autenticado por medio de las interfaces HTTP o Winbox. Un ataque remoto autenticado puede usar esta vulnerabilidad para leer y escribir archivos fuera del directorio sandbox (/rw/disk). • https://www.tenable.com/security/research/tra-2019-16 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •