CVE-2024-35403
- EPSS 0.03%
- Veröffentlicht 28.05.2024 17:15:11
- Zuletzt bearbeitet 03.04.2025 00:01:30
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a stack overflow via the desc parameter in the function setIpPortFilterRules
CVE-2024-35401
- EPSS 0.16%
- Veröffentlicht 28.05.2024 17:15:10
- Zuletzt bearbeitet 03.04.2025 15:45:09
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a command injection vulnerability via the FileName parameter in the UploadFirmwareFile function.
CVE-2024-35397
- EPSS 0.42%
- Veröffentlicht 28.05.2024 15:15:09
- Zuletzt bearbeitet 03.04.2025 15:45:34
TOTOLINK CP900L v4.1.5cu.798_B20221228 weas discovered to contain a command injection vulnerability in the NTPSyncWithHost function via the hostTime parameter. This vulnerability allows attackers to execute arbitrary commands via a crafted request.
CVE-2024-35398
- EPSS 0.15%
- Veröffentlicht 28.05.2024 15:15:09
- Zuletzt bearbeitet 03.04.2025 15:45:28
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a stack overflow via the desc parameter in the function setMacFilterRules.
CVE-2024-35399
- EPSS 0.07%
- Veröffentlicht 28.05.2024 15:15:09
- Zuletzt bearbeitet 03.04.2025 15:45:23
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a stack overflow via the password parameter in the function loginAuth
CVE-2024-35400
- EPSS 0.04%
- Veröffentlicht 28.05.2024 15:15:09
- Zuletzt bearbeitet 03.04.2025 15:45:14
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a stack overflow via the desc parameter in the function SetPortForwardRules
CVE-2024-35395
- EPSS 0.11%
- Veröffentlicht 24.05.2024 16:15:10
- Zuletzt bearbeitet 03.04.2025 15:45:47
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a hardcoded password vulnerability in /etc/shadow.sample, which allows attackers to log in as root.
CVE-2024-35396
- EPSS 0.13%
- Veröffentlicht 24.05.2024 16:15:10
- Zuletzt bearbeitet 03.04.2025 15:45:41
TOTOLINK CP900L v4.1.5cu.798_B20221228 was discovered to contain a hardcoded password for telnet in /web_cste/cgi-bin/product.ini, which allows attackers to log in as root.