CNNVD-ID编号 | CNNVD-202001-1178 | CVE编号 | CVE-2019-19822 |
发布时间 | 2020-01-27 | 更新时间 | 2020-10-22 |
漏洞类型 | 访问控制错误 | 漏洞来源 | N/A |
危险等级 | 高危 | 威胁类型 | 远程 |
厂商 | N/A |
TOTOLINK A3002RU是中国台湾吉翁电子(TOTOLINK)公司的一款无线路由器产品。
多款TOTOLINK产品中的管理界面存在安全漏洞。远程攻击者可利用该漏洞检索配置信息,包括敏感数据(用户名和密码)。以下产品及版本受到影响:TOTOLINK A3002RU 2.0.0及之前版本;A702R 2.1.3及之前版本;N301RT 2.1.6及之前版本;N302R 3.4.0及之前版本;N300RT 3.4.0及之前版本;N200RE 4.0.0及之前版本;N150RT 3.4.0及之前版本;N100RE 3.4.0及之前版本;Rutek RTK 11N AP 2019-12-12及之前版本;Sapido GR297n 2019-12-12及之前版本;CIK TELECOM MESH ROUTER 2019-12-12及之前版本;KCTVJEJU Wireless AP 2019-12-12及之前版本;Fibergate FGN-R2 2019-12-12及之前版本;Hi-Wifi MAX-C300N 2019-12-12及之前版本;HCN MAX-C300N 2019-12-12及之前版本;T-broad GN-866ac 2019-12-12及之前版本;Coship EMTA AP 2019-12-12及之前版本;IO-Data WN-AC1167R 2019-12-12及之前版本。
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
来源:opensource.actiontec.com
链接:http://opensource.actiontec.com/sourcecode/wcb3000x/wecb3000n_gpl_0.16.8.4.tgz
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/156083/Realtek-SDK-Information-Disclosure-Code-Execution.html
来源:seclists.org
来源:seclists.org
来源:github.com
来源:sploit.tech
暂无