Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-00225

Опубликовано: 09 янв. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость обработчика параметров dnsserver1 и dnsserver2 микропрограммного обеспечения маршрутизаторов TP-Link TL-WR940N связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

TL-WR940N

Версия ПО

до 3.16.9 включительно (TL-WR940N)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- исключение возможности подключения к устройству из-за пределов контролируемой зоны;
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- отключение/удаление неиспользуемых учётных записей пользователей.

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00098
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
около 1 года назад

TP-Link TL-WR940N V3 and V4 with firmware 3.16.9 and earlier contain a buffer overflow via the dnsserver1 and dnsserver2 parameters at /userRpm/Wan6to4TunnelCfgRpm.htm. This vulnerability allows an authenticated attacker to execute arbitrary code on the remote device in the context of the root user.

CVSS3: 8
github
около 1 года назад

TP-Link TL-WR940N V3 and V4 with firmware 3.16.9 and earlier contain a buffer overflow via the dnsserver1 and dnsserver2 parameters at /userRpm/Wan6to4TunnelCfgRpm.htm. This vulnerability allows an authenticated attacker to execute arbitrary code on the remote device in the context of the root user.

EPSS

Процентиль: 27%
0.00098
Низкий

8.8 High

CVSS3

9 Critical

CVSS2