Totolink

A860r Firmware

8 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 1.4%
  • Veröffentlicht 29.09.2022 12:15:11
  • Zuletzt bearbeitet 21.05.2025 15:16:00

TOTOLINK A860R V4.1.2cu.5182_B20201027 was discovered to contain a command injection via the component /cgi-bin/downloadFile.cgi.

  • EPSS 0.49%
  • Veröffentlicht 06.09.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 07:15:15

TOTOLINK A860R V4.1.2cu.5182_B20201027 is vulnerable to Buffer Overflow via Cstecgi.cgi.

  • EPSS 0.49%
  • Veröffentlicht 06.09.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 07:15:16

In TOTOLINK A860R V4.1.2cu.5182_B20201027, the main function in downloadfile.cgi has a buffer overflow vulnerability.

  • EPSS 0.31%
  • Veröffentlicht 06.09.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 07:15:16

In TOTOLINK A860R V4.1.2cu.5182_B20201027 there is a hard coded password for root in /etc/shadow.sample.

  • EPSS 0.49%
  • Veröffentlicht 06.09.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 07:15:16

In TOTOLINK A860R V4.1.2cu.5182_B20201027, the parameters in infostat.cgi are not filtered, causing a buffer overflow vulnerability.

  • EPSS 0.78%
  • Veröffentlicht 06.09.2022 17:15:08
  • Zuletzt bearbeitet 21.11.2024 07:15:16

In TOTOLINK A860R V4.1.2cu.5182_B20201027 in cstecgi.cgi, the acquired parameters are directly put into the system for execution without filtering, resulting in a command injection vulnerability.

Exploit
  • EPSS 0.06%
  • Veröffentlicht 29.08.2022 00:15:08
  • Zuletzt bearbeitet 21.11.2024 07:13:24

TOTOLINK A860R V4.1.2cu.5182_B20201027 was discovered to contain a hardcoded password for root at /etc/shadow.sample.

Exploit
  • EPSS 5.66%
  • Veröffentlicht 24.02.2022 15:15:30
  • Zuletzt bearbeitet 21.11.2024 06:51:37

TOTOLink A860R V4.1.2cu.5182_B20201027 was discovered to contain a command injection vulnerability in the "Main" function. This vulnerability allows attackers to execute arbitrary commands via the QUERY_STRING parameter.