Куда я попал?
CVE-2023-1389
PUBLISHED
28.01.2025
CNA: tenable
Обновлено:
11.08.2023
TP-Link Archer AX21 (AX1800) firmware versions before 1.1.4 Build 20230219 contained a command injection vulnerability in the country form of the /cgi-bin/luci;stok=/locale endpoint on the web management interface. Specifically, the country parameter of the write operation was not sanitized before being used in a call to popen(), allowing an unauthenticated attacker to inject commands, which would be run as root, with a simple POST request.
БДУ ФСТЭК
Идентификатор | Описание |
---|---|
BDU:2023-01736 | Уязвимость веб-интерфейса управления маршрутизаторов TP-Link Archer AX21 (AX1800), позволяющая нарушителю выполнять произвольные команды с привилегиями root |
Доп. Информация
Product Status
TP-Link Archer AX21 (AX1800) | |||||
---|---|---|---|---|---|
Product: | TP-Link Archer AX21 (AX1800) | ||||
Vendor: | n/a | ||||
Default status: | Не определен | ||||
Версии: |
|
Ссылки
CVE Program Container
Обновлено:
02.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.
Ссылки
CISA ADP Vulnrichment
Обновлено:
28.01.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.
CVSS
Оценка | Severity | Версия | Базовый вектор |
---|---|---|---|
8.8 | HIGH | 3.1 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
SSVC
Exploitation | Automatable | Technical Impact | Версия | Дата доступа |
---|---|---|---|---|
active | yes | total | 2.0.3 | 20.11.2023 |
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.