TP-Link TL-WPA4220 操作系统命令注入漏洞

admin 2024-01-15 20:41:13 YS 来源:ZONE.CI 全球网 0 阅读模式
> TP-Link TL-WPA4220 操作系统命令注入漏洞

TP-Link TL-WPA4220 操作系统命令注入漏洞

CNNVD-ID编号 CNNVD-202011-1632 CVE编号 CVE-2020-24297
发布时间 2020-11-18 更新时间 2020-12-02
漏洞类型 操作系统命令注入 漏洞来源 N/A
危险等级 高危 威胁类型 远程
厂商 N/A

漏洞介绍

TP-Link TL-WPA4220是中国普联(TP-Link)公司的一款可以扩展无线信号的家用无线WiFi桥接器。该设备可通过线路高速传输数据,将网络扩展到目前所不能覆盖的区域。

TP-Link TL-WPA4220(EU)_V4_201023 存在安全漏洞,该漏洞允许远程经过身份验证的用户通过向/admin/powerline发送精心设计的POST请求来执行任意的OS命令。

漏洞补丁

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

参考网址

来源:MISC

链接:https://www.tp-link.com/us/support/download/

来源:MISC

链接:https://the-hyperbolic.com/posts/vulnerabilities-in-tlwpa4220/

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202011-1632

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0