资讯

1、TP-Link M7350 操作系统存在多个命令注入漏洞

TP-Link M7350是中国普联(TP-Link)公司的一款便携式无线路由器设备。 TP-Link M7350 1.0.16 Build 181220 Rel.1116n及之前版本中的‘externalPort’字段存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

TP-Link M7350 1.0.16 Build 181220 Rel.1116n及之前版本中的‘serviceName’字段存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

TP-Link M7350 1.0.16 Build 181220 Rel.1116n及之前版本中存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

TP-Link M7350 1.0.16 Build 181220 Rel.1116n及之前版本中的‘portMappingProtocol’字段存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

TP-Link M7350 1.0.16 Build 181220 Rel.1116n及之前版本中的‘internalPort’字段存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。

2、Rittal Chiller SK 3232-Series 存在多个漏洞

Rittal Chiller SK 3232-Series是德国威图(Rittal)公司的一款液体冷却设备。 Rittal Chiller SK 3232-Series中的Web接口存在信任管理问题漏洞。在使用Carel pCOWeb(A1.5.3版本至B1.2.4版本固件)时,攻击者可利用该漏洞影响一些基本操作,例如打开或关闭制冷设备。

Rittal Chiller SK 3232-Series中的Web接口存在安全漏洞,该漏洞源于身份验证机制未进行充分保护来阻止未授权的配置更改。在使用Carel pCOWeb(A1.5.3版本至B1.2.4版本固件)时,攻击者可利用该漏洞修改一些基本操作,例如打开或关闭制冷设备。

3、Honeywell IP-AK2 访问控制错误漏洞

Honeywell IP-AK2是美国霍尼韦尔(Honeywell)公司的一款基于Web的、用于门禁系统的访问控制面板。 Honeywell IP-AK2 Access Control Panel 1.04.07及之前版本中存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。