Описание
Asus RT-AC68U <3.0.0.4.385.20633 and RT-AC5300 <3.0.0.4.384.82072 are affected by a buffer overflow in blocking_request.cgi.
Ссылки
- Vendor Advisory
- Broken LinkURL Repurposed
- ExploitThird Party Advisory
- Vendor Advisory
- Broken LinkURL Repurposed
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 3.0.0.4.385.20633 (исключая)
Одновременно
cpe:2.3:o:asus:rt-ac68u_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:asus:rt-ac68u:-:*:*:*:*:*:*:*
Конфигурация 2Версия до 3.0.0.4.384.82072 (исключая)
Одновременно
cpe:2.3:o:asus:rt-ac5300_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:asus:rt-ac5300:-:*:*:*:*:*:*:*
EPSS
Процентиль: 74%
0.00853
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-120
Связанные уязвимости
CVSS3: 9.8
github
почти 4 года назад
Asus RT-AC68U <3.0.0.4.385.20633 and RT-AC5300 <3.0.0.4.384.82072 are affected by a buffer overflow in blocking_request.cgi.
EPSS
Процентиль: 74%
0.00853
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-120