Логотип exploitDog
bind:CVE-2021-44032
Консоль
Логотип exploitDog

exploitDog

bind:CVE-2021-44032

Количество 3

Количество 3

nvd логотип

CVE-2021-44032

почти 4 года назад

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
EPSS: Низкий
github логотип

GHSA-v5jw-8pjp-rgfp

почти 4 года назад

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
EPSS: Низкий
fstec логотип

BDU:2022-01247

почти 4 года назад

Уязвимость прикладного программного интерфейса программного контроллера облачных систем TP-Link Omada SDN, связанная с ошибками при обработке аутентификационных запросов, позволяющая нарушителю получить доступ к защищенной сети

CVSS3: 7.5
EPSS: Низкий

Уязвимостей на страницу

Уязвимость
CVSS
EPSS
Опубликовано
nvd логотип
CVE-2021-44032

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
0%
Низкий
почти 4 года назад
github логотип
GHSA-v5jw-8pjp-rgfp

TP-Link Omada SDN Software Controller before 5.0.15 does not check if the authentication method specified in a connection request is allowed. An attacker can bypass the captive portal authentication process by using the downgraded "no authentication" method, and access the protected network. For example, the attacker can simply set window.authType=0 in client-side JavaScript.

CVSS3: 7.5
0%
Низкий
почти 4 года назад
fstec логотип
BDU:2022-01247

Уязвимость прикладного программного интерфейса программного контроллера облачных систем TP-Link Omada SDN, связанная с ошибками при обработке аутентификационных запросов, позволяющая нарушителю получить доступ к защищенной сети

CVSS3: 7.5
0%
Низкий
почти 4 года назад

Уязвимостей на страницу