Prolink

Prc2402m Firmware

4 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 11.79%
  • Veröffentlicht 06.08.2021 14:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:56

In ProLink PRC2402M V1.0.18 and older, the set_TR069 function in the adm.cgi binary, accessible with a page parameter value of TR069 contains a trivial command injection where the value of the TR069_local_port parameter is passed directly to system.

Exploit
  • EPSS 11.79%
  • Veröffentlicht 06.08.2021 14:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:56

In ProLink PRC2402M V1.0.18 and older, the set_sys_cmd function in the adm.cgi binary, accessible with a page parameter value of sysCMD contains a trivial command injection where the value of the command parameter is passed directly to system.

Exploit
  • EPSS 11.79%
  • Veröffentlicht 06.08.2021 14:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:57

In ProLink PRC2402M V1.0.18 and older, the set_ledonoff function in the adm.cgi binary, accessible with a page parameter value of ledonoff contains a trivial command injection where the value of the led_cmd parameter is passed directly to do_system.

Exploit
  • EPSS 0.29%
  • Veröffentlicht 06.08.2021 14:15:07
  • Zuletzt bearbeitet 21.11.2024 06:13:57

In ProLink PRC2402M V1.0.18 and older, the set_sys_init function in the login.cgi binary allows an attacker to reset the password to the administrative interface of the router.