Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06809

Опубликовано: 19 июл. 2022
Источник: fstec
CVSS3: 6.4
CVSS2: 6.5
EPSS Низкий

Описание

Уязвимость службы ated_tp микропрограммного обеспечения маршрутизаторов TP-Link TL-WR841N связана с недостаточной проверкой введенной пользователем строки перед ее использованием для выполнения системного вызова. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-WR841N

Версия ПО

до 220914 (TL-WR841N)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.tp-link.com/ru/support/download/tl-wr841n/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 4%
0.00019
Низкий

6.4 Medium

CVSS3

6.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
почти 3 года назад

This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR841N TL-WR841N(US)_V14_220121 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the ated_tp service. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-17356.

CVSS3: 8
github
почти 3 года назад

This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link TL-WR841N TL-WR841N(US)_V14_220121 routers. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the ated_tp service. The issue results from the lack of proper validation of a user-supplied string before using it to execute a system call. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-17356.

EPSS

Процентиль: 4%
0.00019
Низкий

6.4 Medium

CVSS3

6.5 Medium

CVSS2