Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-02052

Опубликовано: 05 мар. 2024
Источник: fstec
CVSS3: 6.1
CVSS2: 4.6
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX50 (AX3000) связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный JavaScript-код при загрузке созданного правила перенаправления портов

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Archer AX50 (AX3000)

Версия ПО

1.0.11 build 2022052 (Archer AX50 (AX3000))

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.tp-link.com/ru/support/download/archer-ax50/#Firmware

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 84%
0.02071
Низкий

6.1 Medium

CVSS3

4.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
nvd
почти 2 года назад

Cross-Site Scripting (XSS) vulnerability stored in TP-Link Archer AX50 affecting firmware version 1.0.11 build 2022052. This vulnerability could allow an unauthenticated attacker to create a port mapping rule via a SOAP request and store a malicious JavaScript payload within that rule, which could result in an execution of the JavaScript payload when the rule is loaded.

CVSS3: 6.1
github
почти 2 года назад

Cross-Site Scripting (XSS) vulnerability stored in TP-Link Archer AX50 affecting firmware version 1.0.11 build 2022052. This vulnerability could allow an unauthenticated attacker to create a port mapping rule via a SOAP request and store a malicious JavaScript payload within that rule, which could result in an execution of the JavaScript payload when the rule is loaded.

EPSS

Процентиль: 84%
0.02071
Низкий

6.1 Medium

CVSS3

4.6 Medium

CVSS2