Description
A vulnerability was determined in Wavlink WL-NU516U1 M16U1_V240425. This impacts the function sub_4032E4 of the file /cgi-bin/wireless.cgi. This manipulation of the argument Guest_ssid causes command injection. The attack is possible to be carried out remotely. The exploit has been publicly disclosed and may be utilized.
Eine Schwachstelle wurde in Wavlink WL-NU516U1 M16U1_V240425 gefunden. Dies betrifft die Funktion sub_4032E4 der Datei /cgi-bin/wireless.cgi. Die Veränderung des Parameters Guest_ssid resultiert in command injection. Der Angriff kann über das Netzwerk erfolgen. Der Exploit ist öffentlich verfügbar und könnte genutzt werden.
Problem types
Product status
Timeline
2025-08-19: | Advisory disclosed |
2025-08-19: | VulDB entry created |
2025-08-19: | VulDB entry last update |
Credits
QMSSDXN (VulDB User)
References
vuldb.com/?id.320528 (VDB-320528 | Wavlink WL-NU516U1 wireless.cgi sub_4032E4 command injection)
vuldb.com/?ctiid.320528 (VDB-320528 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.629181 (Submit #629181 | Wavlink WL-NU516U1-A M16U1_V240425 Buffer Overflow)
github.com/lin-3-start/lin-cve/blob/main/Wavlink/Wavlink.md
github.com/lin-3-start/lin-cve/blob/main/Wavlink/Wavlink.md