CVE-2011-4500
https://notcve.org/view.php?id=CVE-2011-4500
The UPnP IGD implementation on the Cisco Linksys WRT54GX with firmware 2.00.05, when UPnP is enabled, configures the SOAP server to listen on the WAN port, which allows remote attackers to administer the firewall via SOAP requests. La implementación de UPnP IGD en el Cisco Linksys WRT54GX con firmware v2.00.05, cuando UPnP está habilitado, configura el servidor SOAP para escuchar en el puerto WAN, lo que permite a atacantes remotos administrar el cortafuegos a través de peticiones SOAP. • http://www.kb.cert.org/vuls/id/357851 http://www.upnp-hacks.org/devices.html • CWE-16: Configuration •
CVE-2010-1573
https://notcve.org/view.php?id=CVE-2010-1573
Linksys WAP54Gv3 firmware 3.04.03 and earlier uses a hard-coded username (Gemtek) and password (gemtekswd) for a debug interface for certain web pages, which allows remote attackers to execute arbitrary commands via the (1) data1, (2) data2, or (3) data3 parameters to (a) Debug_command_page.asp and (b) debug.cgi. Linksys WAP54Gv3 firmware v3.04.03 y anteriores usa un nombre de fuerte codificación (Gemtek) y password (gemtekswd) para una interfaz de depuración para varias páginas web, lo que permite a atacantes remotos ejecutar comandos de su elección a través de los parámetros (1) data1, (2) data2, o (3) data3 en (a) Debug_command_page.asp y (b) debug.cgi. • http://secunia.com/advisories/40103 http://tools.cisco.com/security/center/viewAlert.x?alertId=20682 http://www.icysilence.org/?p=268 http://www.securityfocus.com/archive/1/511733/100/0/threaded http://www.securityfocus.com/bid/40648 http://www.vupen.com/english/advisories/2010/1419 https://exchange.xforce.ibmcloud.com/vulnerabilities/59286 • CWE-798: Use of Hard-coded Credentials •
CVE-2010-2261
https://notcve.org/view.php?id=CVE-2010-2261
Linksys WAP54Gv3 firmware 3.04.03 and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) data2 and (2) data3 parameters to (a) Debug_command_page.asp and (b) debug.cgi. Linksys WAP54Gv3 firmware v3.04.03 y anteriores permite a atacants remotos ejecutar comandos de su elección a a través de una shell de metacaracteres en los parámetros (1) data2 y (2) data3 en (a) Debug_command_page.asp y (b) debug.cgi. • http://www.securityfocus.com/archive/1/511733/100/0/threaded • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2007-5475
https://notcve.org/view.php?id=CVE-2007-5475
Multiple buffer overflows in the Marvell wireless driver, as used in Linksys WAP4400N Wi-Fi access point with firmware 1.2.17 on the Marvell 88W8361P-BEM1 chipset, and other products, allow remote 802.11-authenticated users to cause a denial of service (wireless access point crash) and possibly execute arbitrary code via an association request with long (1) rates, (2) extended rates, and unspecified other information elements. Múltiples desbordamientos de búfer en el driver inalámbrico Marvell, tal como se usa en el punto de acceso Wi-Fi Linksys WAP4400N con firmware 1.2.17 en el chipset Marvell 88W8361P-BEM1 y otros productos, permite a usuarios remotos 802.11-autenticados provocar una denegación de servicio (caída del punto de acceso inalámbrico) y posiblemente ejecutar código de su elección mediante una petición de asociación con ratios normales y extendidos demasiado largos y otros elementos de información no especificados. • http://secunia.com/advisories/37345 http://www.securityfocus.com/archive/1/507781/100/0/threaded http://www.vupen.com/english/advisories/2009/3239 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2009-3341
https://notcve.org/view.php?id=CVE-2009-3341
Buffer overflow on the Linksys WRT54GL wireless router allows remote attackers to execute arbitrary code via unspecified vectors, as demonstrated by a certain module in VulnDisco Pack Professional 8.10 through 8.11. NOTE: as of 20090917, this disclosure has no actionable information. However, because the VulnDisco Pack author is a reliable researcher, the issue is being assigned a CVE identifier for tracking purposes. Desbordamiento de búfer en el router inalámbrico Linksys WRT54GL permite a los atacantes remotos ejecutar arbitrariamente código a través de vectores no especificados, como se demuestra en cierto módulo en VulnDisco Pack Professional v8.10 hasta v8.11. NOTA: como en 20090917, esta información no tiene información de la acción. • http://intevydis.com/vd-list.shtml http://secunia.com/advisories/36571 http://www.securitytracker.com/id?1022827 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •