Headline
CVE-2021-44158: ASUS RT-AX56U Router - Stack-based buffer overflow
ASUS RT-AX56U Wi-Fi Router is vulnerable to stack-based buffer overflow due to improper validation for httpd parameter length. An authenticated local area network attacker can launch arbitrary code execution to control the system or disrupt service.
:::
- 勒索軟體防護專區
- 遠距辦公資安專區
- 回首頁
- 網站導覽
- 訂閱電子報
- English
資安通報
Wannacry
駭客
勒索
手機
新聞公告News
- 公告事項
- 資安新聞
- 資安活動
- 電子報
資安服務Services
- 資安通報
- 一般資安通報
- 資安聯盟
- 資安聯盟簡介
- 規章及會員申請暨異動申請
- 台灣漏洞揭露平台 (TVN)
- TVN (Taiwan Vulnerability Note) 漏洞公告
- 漏洞揭露政策
- 漏洞通報
- 惡意檔案檢測服務 (Virus Check)
- 網路釣魚通報 (Phishing Check)
- 網路釣魚通報
- 釣魚網站列表
- 資安通報
資安宣導Advocacy
- 勒索軟體威脅防護專區
- 遠距辦公資安專區
- 企業資安事件應變處理指南
- 威脅分析報告
- 資安小知識
- 資訊安全宣導
- 資安宣導影音
- 公開文件
相關網站Links
- 國內資安組織
- 國際資安組織
- 網路資源
關於我們About us
- 中心簡介
- 活動紀事
- 歷年年會活動網站
- 活動花絮
- PGP KEY
- 聯絡我們
- 合作夥伴
:::
- 首頁
- 資安服務
- 台灣漏洞揭露平台 (TVN)
- TVN (Taiwan Vulnerability Note) 漏洞公告
TVN ID
TVN-202112001
CVE ID
CVE-2021-44158
CVSS
8.0 (High)
CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
影響產品
ASUS RT-AX56U firmware version 3.0.0.4.386.44266
問題描述
ASUS RT-AX56U無線路由器httpd配置未作參數長度驗證,導致Stack-based buffer overflow漏洞,使位於區域網路內的攻擊者以一般使用者權限登入後,即可執行任意程式碼,對系統進行任意操作或中斷服務。
解決方法
ASUS RT-AX56U firmware update version to 3.0.0.4.386.45898
漏洞通報者
Jixing Wang
公開日期
2022-01-03