We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability was found in Mercusys MW301R 1.0.2 Build 190726 Rel.59423n. It has been declared as problematic. This vulnerability affects unknown code of the component Web Interface. The manipulation of the argument code leads to weak password recovery. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
In Mercusys MW301R 1.0.2 Build 190726 Rel.59423n wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktionalität der Komponente Web Interface. Durch das Beeinflussen des Arguments code mit unbekannten Daten kann eine weak password recovery-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Exploit steht zur öffentlichen Verfügung.
2025-07-19: | Advisory disclosed |
2025-07-19: | VulDB entry created |
2025-07-19: | VulDB entry last update |
RaulPACXXX (VulDB User)
vuldb.com/?id.316996 (VDB-316996 | Mercusys MW301R Web Interface password recovery)
vuldb.com/?ctiid.316996 (VDB-316996 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.611328 (Submit #611328 | Mercusys Router MW301R 1.0.2 Build 190726 Rel.59423n (4252) Authentication Bypass Using an Alternate Path or Channel)
github.com/RaulPazemecxas/PoCVulDb/blob/main/README20.md
Support options