>
TP-Link TL-WPA4220 操作系统命令注入漏洞
TP-Link TL-WPA4220 操作系统命令注入漏洞
CNNVD-ID编号 | CNNVD-202011-1632 | CVE编号 | CVE-2020-24297 |
发布时间 | 2020-11-18 | 更新时间 | 2020-12-02 |
漏洞类型 | 操作系统命令注入 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
TP-Link TL-WPA4220是中国普联(TP-Link)公司的一款可以扩展无线信号的家用无线WiFi桥接器。该设备可通过线路高速传输数据,将网络扩展到目前所不能覆盖的区域。
TP-Link TL-WPA4220(EU)_V4_201023 存在安全漏洞,该漏洞允许远程经过身份验证的用户通过向/admin/powerline发送精心设计的POST请求来执行任意的OS命令。
漏洞补丁
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.tp-link.com/us/support/download/
参考网址
来源:MISC
链接:https://www.tp-link.com/us/support/download/
来源:MISC
链接:https://the-hyperbolic.com/posts/vulnerabilities-in-tlwpa4220/
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202011-1632

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论