目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键信息 #### 漏洞概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 `del_flag` 参数在 `firewall.cgi` 文件的 `sub_4016F0` 函数中存在命令注入漏洞。 …
### 关键信息 #### 漏洞概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 `firewall.cgi` 文件中的 `sub_4016F0` 函数的 `del_flag` 参数存在命令注入漏洞。 …
### 关键漏洞信息 #### 概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 `mac_5g` 参数在 `wireless.cgi` 文件的 `sub_403198` 函数中存在命令注入漏洞。 ##…
从这个网页截图中可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 ### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过无线文件 `wireless.cgi` 中的 `sub_403198` 函数中的 `mac_…
### 关键信息 #### 概览 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 `delete_list` 参数在 `wireless.cgi` 文件的 `sub_4030C0` 函数中存在命令注入漏洞。…
### 关键漏洞信息 #### 概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1 V240425 被发现通过 `delete_list` 参数在 `wireless.cgi` 文件的 `sub_402D1C` 函数中存在命令注入漏…
### 关键信息 #### 概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1 V240425 被发现通过 `delete_list` 参数在文件 `wireless.cgi` 的 `sub_402D1C` 函数中存在命令注入漏洞。…
### 关键信息 #### 漏洞概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 dmz_flag 参数在文件 firewall.cgi 的 sub_401778 函数中存在命令注入漏洞。 #### 漏…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **厂商**: Wavlink - **产品**: NU516U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 ### 漏洞描述 Wavlink NU516U1 M16U1_V240425 被发现通过 `dmz_flag` 参数在文件 `firewall.cgi` 的 `sub_40177…
### 关键信息 #### 概述 - **厂商**: Wavlink - **产品**: NUS16U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NUS16U1 M16U1_V240425 被发现通过 `wireless.cgi` 文件中的 `sub_403010` 函数的 `macAddr` 参数存在命令注入漏洞。 ###…
### 关键漏洞信息 #### 概述 - **厂商**: Wavlink - **产品**: NUS16U1 - **版本**: M16U1_V240425 - **类型**: 命令注入 #### 漏洞描述 Wavlink NUS16U1 M16U1_V240425 被发现通过 `macAddr` 参数在 `wireless.cgi` 文件的 `sub_403010` 函数中存在命令注入漏洞。 #…
### 关键漏洞信息 #### 漏洞概述 - **漏洞类型**: 未认证命令注入 (Unauthenticated Command Injection) - **受影响设备**: WAVLINK WL-WN578W2 M78W2_V221110 - **影响文件**: `/cgi-bin/wireless.cgi` - **CVE ID**: 待定 (Pending) #### 漏洞细节 - **…
### 关键信息 #### 漏洞概述 - **漏洞类型**: 未授权命令注入(带有潜在缓冲区溢出) - **受影响产品**: WAVLINK WL-WN578W2 M78W2 V221110 - **固件版本**: M78W2_V221110 - **CVE ID**: 待定 #### 影响 1. 攻击者可以执行任意root命令,无需凭据。 2. 触发缓冲区溢出和越界写入(由于`vsnprintf…
### 关键信息 #### 漏洞概述 - **漏洞名称**: WAVLINK WL-WN578W2 M78W2 V221110 未授权命令注入 (wireless.cgi DeleteMac) - **影响**: - 执行任意 root 命令(篡改数据、打开后门)无需凭据。 - 触发缓冲区溢出和过长输入(如在 sub_48486C 中写入 vprintf)。 #### 细节 - **厂商**: W…
### 关键信息 #### 漏洞概述 - **漏洞名称**: WAVLINK WL-WN578W2 M78W2 V221110 未授权命令注入 (firewall.cgi) - **厂商**: WAVLINK - **产品**: WAVLINK WL-WN578W2 (无线范围扩展器) - **固件版本**: M78W2_V221110 - **受影响的端点**: /cgi-bin/firewal…
从这个网页截图中可以获取到以下关于漏洞的关键信息: ### 漏洞概述 - **产品**: WAVLINK NUS16U-wireless - **标签**: 二进制 - **类别**: 物联网 - **TOC编号**: true - **日期**: 2025/8/1 11:20:53 ### 漏洞描述 WAVLINK是一家专注于网络设备和解决方案的公司,提供路由器、扩展器和网桥等产品。其下的WAV…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。