Page 9 of 98 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 12EXPL: 0

The UPnP IGD implementation in the Broadcom UPnP stack on the Cisco Linksys WRT54G with firmware before 4.30.5, WRT54GS v1 through v3 with firmware before 4.71.1, and WRT54GS v4 with firmware before 1.06.1 allows remote attackers to establish arbitrary port mappings by sending a UPnP AddPortMapping action in a SOAP request to the WAN interface, related to an "external forwarding" vulnerability. La implementación de IGD UPnP de la pila UPnP Broadcom de Cisco Linksys WRT54G con firmware anterior a 4.30.5, de WRT54GS v1 hasta la versión v3 con firmware anterior a 4.71.1 y Wde RT54GS v4 con firmware anterior a 1.06.1 permite a atacantes remotos establecer "mappings" a puertos arbitrarios enviando una acción UPnP AddPortMapping en una petición SOAP a un interfaz WAN. Relacionado con una vulnerabilidad de "direccionamiento externo" ("external forwarding"). • http://www.kb.cert.org/vuls/id/357851 http://www.upnp-hacks.org/devices.html • CWE-16: Configuration •

CVSS: 10.0EPSS: 5%CPEs: 2EXPL: 1

Linksys WAP54Gv3 firmware 3.04.03 and earlier uses a hard-coded username (Gemtek) and password (gemtekswd) for a debug interface for certain web pages, which allows remote attackers to execute arbitrary commands via the (1) data1, (2) data2, or (3) data3 parameters to (a) Debug_command_page.asp and (b) debug.cgi. Linksys WAP54Gv3 firmware v3.04.03 y anteriores usa un nombre de fuerte codificación (Gemtek) y password (gemtekswd) para una interfaz de depuración para varias páginas web, lo que permite a atacantes remotos ejecutar comandos de su elección a través de los parámetros (1) data1, (2) data2, o (3) data3 en (a) Debug_command_page.asp y (b) debug.cgi. • http://secunia.com/advisories/40103 http://tools.cisco.com/security/center/viewAlert.x?alertId=20682 http://www.icysilence.org/?p=268 http://www.securityfocus.com/archive/1/511733/100/0/threaded http://www.securityfocus.com/bid/40648 http://www.vupen.com/english/advisories/2010/1419 https://exchange.xforce.ibmcloud.com/vulnerabilities/59286 • CWE-798: Use of Hard-coded Credentials •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 0

Linksys WAP54Gv3 firmware 3.04.03 and earlier allows remote attackers to execute arbitrary commands via shell metacharacters in the (1) data2 and (2) data3 parameters to (a) Debug_command_page.asp and (b) debug.cgi. Linksys WAP54Gv3 firmware v3.04.03 y anteriores permite a atacants remotos ejecutar comandos de su elección a a través de una shell de metacaracteres en los parámetros (1) data2 y (2) data3 en (a) Debug_command_page.asp y (b) debug.cgi. • http://www.securityfocus.com/archive/1/511733/100/0/threaded • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 6.8EPSS: 0%CPEs: 2EXPL: 0

Multiple buffer overflows in the Marvell wireless driver, as used in Linksys WAP4400N Wi-Fi access point with firmware 1.2.17 on the Marvell 88W8361P-BEM1 chipset, and other products, allow remote 802.11-authenticated users to cause a denial of service (wireless access point crash) and possibly execute arbitrary code via an association request with long (1) rates, (2) extended rates, and unspecified other information elements. Múltiples desbordamientos de búfer en el driver inalámbrico Marvell, tal como se usa en el punto de acceso Wi-Fi Linksys WAP4400N con firmware 1.2.17 en el chipset Marvell 88W8361P-BEM1 y otros productos, permite a usuarios remotos 802.11-autenticados provocar una denegación de servicio (caída del punto de acceso inalámbrico) y posiblemente ejecutar código de su elección mediante una petición de asociación con ratios normales y extendidos demasiado largos y otros elementos de información no especificados. • http://secunia.com/advisories/37345 http://www.securityfocus.com/archive/1/507781/100/0/threaded http://www.vupen.com/english/advisories/2009/3239 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 10.0EPSS: 3%CPEs: 1EXPL: 0

Buffer overflow on the Linksys WRT54GL wireless router allows remote attackers to execute arbitrary code via unspecified vectors, as demonstrated by a certain module in VulnDisco Pack Professional 8.10 through 8.11. NOTE: as of 20090917, this disclosure has no actionable information. However, because the VulnDisco Pack author is a reliable researcher, the issue is being assigned a CVE identifier for tracking purposes. Desbordamiento de búfer en el router inalámbrico Linksys WRT54GL permite a los atacantes remotos ejecutar arbitrariamente código a través de vectores no especificados, como se demuestra en cierto módulo en VulnDisco Pack Professional v8.10 hasta v8.11. NOTA: como en 20090917, esta información no tiene información de la acción. • http://intevydis.com/vd-list.shtml http://secunia.com/advisories/36571 http://www.securitytracker.com/id?1022827 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •