Переполнение стека буфера при обработке команды передачи файлов TFTP в CLI позволяет злоумышленнику с низким уровнем привилегий с доступом через Telnet/SSH вызвать повреждение памяти, введя неожиданное или слишком большое имя файла. В результате эксплуатации происходит повреждение внутреннего буфера, в результате чего интерфейс командной строки и веб-панель становятся недоступными, что приводит к отказу в обслуживании.
Показать оригинальное описание (EN)
A stack-based buffer overflow in the CLI's TFTP file‑transfer command handling allows a low-privileged attacker with Telnet/SSH access to trigger memory corruption by supplying unexpected or oversized filename input. Exploitation results in the corruption of the internal buffer, causing the CLI and web dashboard to become unavailable and leading to a denial of service.
Характеристики атаки
Последствия
Строка CVSS v3.1