Логотип exploitDog
bind:CVE-2013-10062
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2013-10062

Количество 3

Количество 3

nvd логотип

CVE-2013-10062

6 месяцев назад

A directory traversal vulnerability exists in Linksys router's web interface (tested on the E1500 model firmware versions 1.0.00, 1.0.04, and 1.0.05), specifically in the /apply.cgi endpoint. Authenticated attackers can exploit the next_page POST parameter to access arbitrary files outside the intended web root by injecting traversal sequences. This allows exposure of sensitive system files and configuration data.

EPSS: Средний
github логотип

GHSA-5cpf-pp9h-vpgm

6 месяцев назад

A directory traversal vulnerability exists in Linksys router's web interface (tested on the E1500 model firmware versions 1.0.00, 1.0.04, and 1.0.05), specifically in the /apply.cgi endpoint. Authenticated attackers can exploit the next_page POST parameter to access arbitrary files outside the intended web root by injecting traversal sequences. This allows exposure of sensitive system files and configuration data.

EPSS: Средний
fstec логотип

BDU:2025-11351

больше 13 лет назад

Уязвимость сценария apply.cgi микропрограммного обеспечения маршрутизаторов Linksys E1500 и E2500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 4.9
EPSS: Средний

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2013-10062

A directory traversal vulnerability exists in Linksys router's web interface (tested on the E1500 model firmware versions 1.0.00, 1.0.04, and 1.0.05), specifically in the /apply.cgi endpoint. Authenticated attackers can exploit the next_page POST parameter to access arbitrary files outside the intended web root by injecting traversal sequences. This allows exposure of sensitive system files and configuration data.

43%
Средний
6 месяцев назад
github логотип
GHSA-5cpf-pp9h-vpgm

A directory traversal vulnerability exists in Linksys router's web interface (tested on the E1500 model firmware versions 1.0.00, 1.0.04, and 1.0.05), specifically in the /apply.cgi endpoint. Authenticated attackers can exploit the next_page POST parameter to access arbitrary files outside the intended web root by injecting traversal sequences. This allows exposure of sensitive system files and configuration data.

43%
Средний
6 месяцев назад
fstec логотип
BDU:2025-11351

Уязвимость сценария apply.cgi микропрограммного обеспечения маршрутизаторов Linksys E1500 и E2500, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации

CVSS3: 4.9
43%
Средний
больше 13 лет назад

Уязвимостей на страницу