漏洞标题
TP-Link Archer AX21 tdpServer 日志堆栈基于缓冲区溢出的远程代码执行漏洞
漏洞描述信息
TP-Link Archer AX21 tdpServer日志栈溢出远程代码执行漏洞。此漏洞允许网络邻近的攻击者在受TP-Link Archer AX21路由器影响的安装上执行任意代码。利用此漏洞无需身份验证。
具体漏洞存在于tdpServer程序的日志功能中,该程序侦听UDP端口20002。问题源于在将用户提供的数据复制到固定长度的栈溢出缓冲区之前,缺乏对数据长度的有效验证。攻击者可以利用这个漏洞以root权限执行代码。此漏洞被标识为ZDI-CAN-19898。
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
栈缓冲区溢出
漏洞标题
TP-Link Archer AX21 tdpServer Logging Stack-based Buffer Overflow Remote Code Execution Vulnerability
漏洞描述信息
TP-Link Archer AX21 tdpServer Logging Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer AX21 routers. Authentication is not required to exploit this vulnerability.
The specific flaw exists within the logging functionality of the tdpServer program, which listens on UDP port 20002. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root.
. Was ZDI-CAN-19898.
CVSS信息
N/A
漏洞类别
栈缓冲区溢出
漏洞标题
TP-LINK Archer AX21 安全漏洞
漏洞描述信息
TP-LINK Archer AX21是中国普联(TP-LINK)公司的一款无线路由器。 TP-LINK Archer AX21存在安全漏洞,该漏洞源于tdpServer 日志记录中存在基于堆栈的缓冲区溢出,允许网络相邻攻击者在受影响的 TP-Link Archer A54 路由器上执行任意代码。
CVSS信息
N/A
漏洞类别
其他