cve/2024/CVE-2024-10966.md

20 lines
1.3 KiB
Markdown
Raw Normal View History

2025-09-29 16:08:36 +00:00
### [CVE-2024-10966](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10966)
![](https://img.shields.io/static/v1?label=Product&message=X18&color=blue)
2025-09-29 21:09:30 +02:00
![](https://img.shields.io/static/v1?label=Version&message=9.1.0cu.2024_B20220329%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Command%20Injection&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=OS%20Command%20Injection&color=brightgreen)
2025-09-29 16:08:36 +00:00
### Description
A vulnerability, which was classified as critical, has been found in TOTOLINK X18 9.1.0cu.2024_B20220329. Affected by this issue is some unknown functionality of the file /cgi-bin/cstecgi.cgi. The manipulation of the argument enable leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
2025-09-29 21:09:30 +02:00
Eine kritische Schwachstelle wurde in TOTOLINK X18 9.1.0cu.2024_B20220329 entdeckt. Dies betrifft einen unbekannten Teil der Datei /cgi-bin/cstecgi.cgi. Durch Manipulieren des Arguments enable mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
2025-09-29 16:08:36 +00:00
### POC
#### Reference
- https://github.com/Dreamy-elfland/240914
#### Github
No PoCs found on GitHub currently.