Выполнение произвольного кода в D-Link DIR-605L
Уязвимое программное обеспечение
- DIR-605L: версии 2.13b01
Последствия эксплуатации
ACE: Выполнение произвольного кода
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 8.8
Вектор: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Низкие
Границы эксплуатации: Неизменный
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Высокая
Влияние на Доступность: Высокая
Метод эксплуатации
Отправка специально сформированного запроса.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Ограничить доступ к уязвимому продукту средствами межсетевого экранирования или другими административными мерами.
Наличие обновления: Отсуствует
Common Weakness Enumeration
CWE: 119
Описание: Выполнение операций за пределами буфера памяти
Ссылки
- http://github.com/offshore0315/loT-vulnerable/blob/main/D-Link/formSetPortTr.md
- http://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10393
- http://vuldb.com/?ctiid.286342
- http://vuldb.com/?id.286342
- http://vuldb.com/?submit.447485
- http://www.dlink.com/
- https://bdu.fstec.ru/vul/2024-10642