Page 8 of 46 results (0.009 seconds)

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 0

Mikrotik RouterOS before 6.44.5 (long-term release tree) is vulnerable to stack exhaustion. By sending a crafted HTTP request, an authenticated remote attacker can crash the HTTP server via recursive parsing of JSON. Malicious code cannot be injected. RouterOS de Mikrotik anterior a versión 6.44.5 (árbol de actualizaciones a largo plazo), es vulnerable al agotamiento de pila. Mediante el envío de una petición HTTP especialmente diseñada, un atacante remoto autenticado puede bloquear el servidor HTTP por medio del análisis recursivo JSON. • http://packetstormsecurity.com/files/153733/Mikrotik-RouterOS-Resource-Stack-Exhaustion.html https://seclists.org/fulldisclosure/2019/Jul/20 • CWE-674: Uncontrolled Recursion •

CVSS: 7.8EPSS: 0%CPEs: 27EXPL: 0

A vulnerability in the FTP daemon on MikroTik routers through 6.44.3 could allow remote attackers to exhaust all available memory, causing the device to reboot because of uncontrolled resource management. Una vulnerabilidad en el demonio FTP en los enrutadores MikroTik hasta la versión 6.44.3 podría permitir a los atacantes remotos agotar toda la memoria disponible, lo que provocaría que el dispositivo se reiniciara debido a la administración de recursos no controlada. • https://forum.mikrotik.com/viewtopic.php?t=150045 https://mikrotik.com/download/changelogs/stable-release-tree • CWE-770: Allocation of Resources Without Limits or Throttling •

CVSS: 8.1EPSS: 0%CPEs: 75EXPL: 1

MikroTik RouterOS versions Stable 6.43.12 and below, Long-term 6.42.12 and below, and Testing 6.44beta75 and below are vulnerable to an authenticated, remote directory traversal via the HTTP or Winbox interfaces. An authenticated, remote attack can use this vulnerability to read and write files outside of the sandbox directory (/rw/disk). Las versiones de MikroTik RouterOS Stable versión 6.43.12 y versiones posteriores, Long-term versión 6.42.12 y versiones posteriores, y Testing versión 6.44beta75 y versiones anteriores son vulnerables a un salto de directorio remoto autenticado por medio de las interfaces HTTP o Winbox. Un ataque remoto autenticado puede usar esta vulnerabilidad para leer y escribir archivos fuera del directorio sandbox (/rw/disk). • https://www.tenable.com/security/research/tra-2019-16 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-23: Relative Path Traversal •

CVSS: 7.5EPSS: 4%CPEs: 2EXPL: 2

MikroTik RouterOS before 6.43.12 (stable) and 6.42.12 (long-term) is vulnerable to an intermediary vulnerability. The software will execute user defined network requests to both WAN and LAN clients. A remote unauthenticated attacker can use this vulnerability to bypass the router's firewall or for general network scanning activities. MikroTik RouterOS, en versiones anteriores a la 6.43.12 (stable) y 6.42.12 (long-term), es vulnerable a una vulnerabilidad de intermediario. El software ejecutará peticiones de red definidas por el usuario a los clientes WAN y LAN. • https://www.exploit-db.com/exploits/46444 http://www.securityfocus.com/bid/107177 https://www.tenable.com/security/research/tra-2019-07 • CWE-441: Unintended Proxy or Intermediary ('Confused Deputy') •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 1

Mikrotik RouterOS before 6.42.7 and 6.40.9 is vulnerable to a memory exhaustion vulnerability. An authenticated remote attacker can crash the HTTP server and in some circumstances reboot the system via a crafted HTTP POST request. Mikrotik RouterOS en versiones anteriores a la 6.42.7 y 6.40.9 es vulnerable a una vulnerabilidad de agotamiento de memoria. Un atacante remoto autenticado puede provocar el cierre inesperado del servidor HTTP y, en algunas circunstancias, el reinicio del sistema mediante una petición POST HTTP manipulada. • http://seclists.org/fulldisclosure/2019/Jul/20 https://mikrotik.com/download/changelogs https://mikrotik.com/download/changelogs/bugfix-release-tree https://www.tenable.com/security/research/tra-2018-21 • CWE-400: Uncontrolled Resource Consumption •