一、 漏洞 CVE-2024-48712 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在TP-Link TL-WDR7660 1.0版本中,rtRuleJsonToBin函数在处理参数字符串名称时未进行检查,可能导致堆栈溢出漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存写
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In TP-Link TL-WDR7660 1.0, the rtRuleJsonToBin function handles the parameter string name without checking it, which can lead to stack overflow vulnerabilities.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
TP-LINK TL-WDR7660 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
TP-LINK TL-WDR7660是中国普联(TP-LINK)公司的一款千兆路由器。 TP-LINK TL-WDR7660 1.0版本存在安全漏洞,该漏洞源于rtRuleJsonTobin函数在处理参数字符串名称时未进行检查,这可能导致堆栈溢出。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-48712 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-48712 的情报信息