Page 9 of 54 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

An os command injection vulnerability exists in the confsrv ucloud_add_node functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-crafted network packet can lead to arbitrary command execution. An attacker can send a malicious packet to trigger this vulnerability. Se presenta una vulnerabilidad de inyección de comandos en la funcionalidad confsrv ucloud_add_node de TCL LinkHub Mesh Wi-Fi versión MS1G_00_01.00_14. Un paquete de red especialmente diseñado puede conllevar a una ejecución de un comando arbitrario. • https://talosintelligence.com/vulnerability_reports/TALOS-2022-1458 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

A stack-based buffer overflow vulnerability exists in the confers ucloud_add_node_new functionality of TCL LinkHub Mesh Wi-Fi MS1G_00_01.00_14. A specially-crafted network packet can lead to stack-based buffer overflow. An attacker can send a malicious packet to trigger this vulnerability. Se presenta una vulnerabilidad de desbordamiento del búfer en la región stack de la memoria en la funcionalidad confers ucloud_add_node_new de TCL LinkHub Mesh Wi-Fi versión MS1G_00_01.00_14. Un paquete de red especialmente diseñado puede conllevar a un desbordamiento del búfer en la región stack de la memoria. • https://talosintelligence.com/vulnerability_reports/TALOS-2022-1456 • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

An os command injection vulnerability exists in the confsrv ucloud_add_new_node functionality of TCL LinkHub Mesh Wifi MS1G_00_01.00_14. A specially-crafted network packet can lead to arbitrary command execution. An attacker can send a malicious packet to trigger this vulnerability. Se presenta una vulnerabilidad de inyección de comandos en la funcionalidad confsrv ucloud_add_new_node de TCL LinkHub Mesh Wifi versión MS1G_00_01.00_14. Un paquete de red especialmente diseñado puede conllevar a una ejecución de un comando arbitrario. • https://talosintelligence.com/vulnerability_reports/TALOS-2022-1457 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.8EPSS: 0%CPEs: 1EXPL: 3

In Tcl 8.6.11, a format string vulnerability in nmakehlp.c might allow code execution via a crafted file. NOTE: multiple third parties dispute the significance of this finding ** EN DISPUTA ** En Tcl versión 8.6.11, una vulnerabilidad de cadena de formato en nmakehlp.c podría permitir la ejecución de código a través de un archivo manipulado. NOTA: varios terceros discuten la importancia de este hallazgo. • https://core.tcl-lang.org/tcl/info/28ef6c0c741408a2 https://core.tcl-lang.org/tcl/info/bad6cc213dfe8280 https://github.com/tcltk/tcl/commit/4705dbdde2f32ff90420765cd93e7ac71d81a222 https://sqlite.org/forum/info/7dcd751996c93ec9 • CWE-134: Use of Externally-Controlled Format String •

CVSS: 7.8EPSS: 0%CPEs: 14EXPL: 3

A vulnerability in the TCL Android Smart TV series V8-R851T02-LF1 V295 and below and V8-T658T01-LF1 V373 and below by TCL Technology Group Corporation allows a local unprivileged attacker, such as a malicious App, to read & write to the /data/vendor/tcl, /data/vendor/upgrade, and /var/TerminalManager directories within the TV file system. An attacker, such as a malicious APK or local unprivileged user could perform fake system upgrades by writing to the /data/vendor/upgrage folder. Una vulnerabilidad en la serie TCL Android Smart TV V8-R851T02-LF1 versiones V295 y por debajo y V8-T658T01-LF1 versiones V373 y por debajo de TCL Technology Group Corporation, permite a un atacante local no privilegiado, tal y como una aplicación maliciosa, leer y escribir en /data/vendor/tcl, /data/vendor/upgrade y /var/TerminalManager dentro del sistema de archivos del TV. Un atacante, como un APK malicioso o un usuario local no privilegiado, podría llevar a cabo actualizaciones del sistema falsas al escribir en la carpeta /data/vendor/upgrade • https://github.com/sickcodes/security/blob/master/advisories/SICK-2020-012.md https://github.com/sickcodes/security/blob/master/etc/CVE-2020-27403_CVE-2020-28055_GlobalFAQ.pdf https://github.com/sickcodes/security/blob/master/etc/CVE-2020-27403_CVE-2020-28055_Press-Statement-and-Questions_11162020.pdf https://securityledger.com/2020/11/security-holes-opened-back-door-to-tcl-android-smart-tvs https://securityledger.com/2020/11/tv-maker-tcl-denies-back-door-promises-better-process https://sick.cod • CWE-732: Incorrect Permission Assignment for Critical Resource •