一、 漏洞 CVE-2021-28858 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
TP-Link的TL-WPA4220 4.0.2 Build 20180308 Rel.37064默认情况下不使用SSL。本地网络的攻击者可以监视流量并捕获 cookie 和其他敏感信息。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
TP-Link's TL-WPA4220 4.0.2 Build 20180308 Rel.37064 does not use SSL by default. Attacker on the local network can monitor traffic and capture the cookie and other sensitive information.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-Link TL-WPA4220 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tp-link TP-Link TL-WPA4220是中国普联(Tp-link)公司的一款可以扩展无线信号的家用无线WiFi桥接器。该设备可通过线路高速传输数据,将网络扩展到目前所不能覆盖的区域。 TP-Link TL-WPA4220存在信息泄露漏洞,该漏洞源于TP-Link 的 TL-WPA4220 4.0.2 Build 20180308 Rel.37064 默认不使用 SSL。地网络上的攻击者可以监控流量并捕获 cookie 和其他敏感信息。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-28858 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-28858 的情报信息