安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
TP-Link Omada Controller Software 路径遍历漏洞(CVE-2020-12475)
发布日期:
2020-05-04
更新日期:
2020-08-06
受影响系统:
TP-LINK Omada Controller 3.2.6
描述:
CVE(CAN) ID:
CVE-2020-12475
TP-Link Omada Controller Software是中国普联(TP-Link)公司的一套支持管理无线接入点的软件。
TP-Link Omada Controller Software 3.2.6版本中存在路径遍历漏洞。攻击者可借助/opt/tplink/EAPController/lib/eap-web-3.2.6.jar的com.tp_link.eap.web.portal.PortalController.getAdvertiseFile利用该漏洞读取任意文件。
<*来源:sovietw0rm & chung96vn
*>
建议:
厂商补丁:
TP-LINK
-------
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://www.tp-link.com/
参考网站:
https://sovietw0rm.wordpress.com/2020/04/29/tp-link-omada-controller-directory-traversal-vulnerability/
浏览次数:
923
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客