Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01030

Опубликовано: 21 окт. 2021
Источник: fstec
CVSS3: 6.8
CVSS2: 7.4
EPSS Низкий

Описание

Уязвимость httpd-демона микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N связана с копированием буфера без проверки размера входных данных. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-WR940N

Версия ПО

до 211111 (TL-WR940N)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.tp-link.com/ru/home-networking/wifi-router/tl-wr940n/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 8%
0.0003
Низкий

6.8 Medium

CVSS3

7.4 High

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
почти 3 года назад

This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553) routers. Authentication is required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-13993.

CVSS3: 8
github
почти 3 года назад

This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553) routers. Authentication is required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-13993.

EPSS

Процентиль: 8%
0.0003
Низкий

6.8 Medium

CVSS3

7.4 High

CVSS2