漏洞信息
# N/A
## 概述
此漏洞允许网络相邻的攻击者在受影响的TP-Link Archer A7 AC1750 1.0.15路由器上执行任意代码。利用此漏洞不需要身份验证。
## 影响版本
- TP-Link Archer A7 AC1750 1.0.15
## 细节
漏洞存在于tdpServer端点对MAC地址的处理中。攻击者可以通过精心制作的TCP消息将堆栈指针写入堆栈中。漏洞编号为ZDI-CAN-12306。
## 影响
攻击者可以利用此漏洞以root用户身份执行代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of TP-Link Archer A7 AC1750 1.0.15 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of MAC addresses by the tdpServer endpoint. A crafted TCP message can write stack pointers to the stack. An attacker can leverage this vulnerability to execute code in the context of the root user. Was ZDI-CAN-12306.
CVSS信息
N/A
漏洞类别
栈缓冲区溢出
漏洞标题
TP-Link Archer A7 AC1750 安全漏洞
漏洞描述信息
Tp-link TP-Link Archer A7 AC1750是中国普联(Tp-link)公司的一款无线路由器。 TP-Link Archer A7 AC1750 1.0.15 存在安全漏洞,该漏洞源于允许攻击者对受影响的路由器执行任意代码。
CVSS信息
N/A
漏洞类别
其他