Buffalo

Ts5600d1206 Firmware

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 9.96%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

System command injection in User.create method in Buffalo TS5600D1206 version 3.61-0.10 allows attackers to execute system commands via the "name" parameter.

Exploit
  • EPSS 0.49%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

Incorrect access control in get_portal_info in Buffalo TS5600D1206 version 3.61-0.10 allows attackers to determine sensitive device information via an unauthenticated POST request.

Exploit
  • EPSS 9.96%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

System Command Injection in network.set_auth_settings in Buffalo TS5600D1206 version 3.70-0.10 allows attackers to execute system commands via the adminUsername and adminPassword parameters.

Exploit
  • EPSS 0.38%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

Incorrect access controls in nasapi in Buffalo TS5600D1206 version 3.61-0.10 allow attackers to call dangerous internal functions via the "method" parameter.

Exploit
  • EPSS 0.49%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

Directory traversal in list_folders method in Buffalo TS5600D1206 version 3.61-0.10 allows attackers to list directory contents via the "path" parameter.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

Cross-site scripting in detail.html in Buffalo TS5600D1206 version 3.61-0.10 allows attackers to execute JavaScript via the "username" cookie.

Exploit
  • EPSS 1.05%
  • Veröffentlicht 26.11.2018 23:29:00
  • Zuletzt bearbeitet 21.11.2024 03:46:52

Incorrect access control in nasapi in Buffalo TS5600D1206 version 3.61-0.10 allows attackers to bypass authentication by sending a modified HTTP Host header.