Описание
httpd on TP-Link TL-WPA4220 devices (versions 2 through 4) allows remote authenticated users to execute arbitrary OS commands by sending crafted POST requests to the endpoint /admin/powerline. Fixed version: TL-WPA4220(EU)_V4_201023
Ссылки
- ExploitThird Party Advisory
- ProductVendor Advisory
- ExploitThird Party Advisory
- ProductVendor Advisory
Уязвимые конфигурации
Конфигурация 1
Одновременно
cpe:2.3:o:tp-link:tl-wpa4220_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:tp-link:tl-wpa4220:v2:*:*:*:*:*:*:*
Конфигурация 2
Одновременно
cpe:2.3:o:tp-link:tl-wpa4220_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:tp-link:tl-wpa4220:v3:*:*:*:*:*:*:*
Конфигурация 3Версия до tl-wpa4220\(eu\)_v4_201023 (исключая)
Одновременно
cpe:2.3:o:tp-link:tl-wpa4220_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:tp-link:tl-wpa4220:v4:*:*:*:*:*:*:*
EPSS
Процентиль: 81%
0.01528
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-78
Связанные уязвимости
github
больше 3 лет назад
httpd on TP-Link TL-WPA4220 devices (versions 2 through 4) allows remote authenticated users to execute arbitrary OS commands by sending crafted POST requests to the endpoint /admin/powerline. Fixed version: TL-WPA4220(EU)_V4_201023
CVSS3: 8.8
fstec
больше 5 лет назад
Уязвимость httpd-демона микропрограммного обеспечения маршрутизатора TP-Link TL-WPA4220, позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 81%
0.01528
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-78