4 results (0.009 seconds)

CVSS: 7.5EPSS: 0%CPEs: 4EXPL: 1

D-Link DSL 2730-U IN_1.10 and IN_1.11 and DIR-600M 3.04 devices have the domain.name string in the DNS resolver search path by default, which allows remote attackers to provide valid DNS responses (and also offer Internet services such as HTTP) for names that otherwise would have had an NXDOMAIN error, by registering a subdomain of the domain.name domain name. Los dispositivos D-Link DSL 2730-U versiones IN_1.10 e IN_1.11 y DIR-600M versiones 3.04, poseen la cadena domain.name en la ruta de búsqueda de resolutor DNS por defecto, lo que permite a atacantes remotos proveer respuestas DNS válidas (y también ofrecer servicios de Internet tales como HTTP) para nombres que de otro modo habrían tenido un error NXDOMAIN, al registrar un subdominio del nombre de dominio domain.name • https://harigovind.org/articles/who-is-hijacking-my-nxdomains •

CVSS: 9.8EPSS: 7%CPEs: 5EXPL: 1

An issue was discovered on D-Link DIR-600M 3.02, 3.03, 3.04, and 3.06 devices. wan.htm can be accessed directly without authentication, which can lead to disclosure of information about the WAN, and can also be leveraged by an attacker to modify the data fields of the page. Se detecto un problema en los dispositivos D-Link DIR-600M versiones 3.02, 3.03, 3.04 y 3.06. Se puede acceder a wan.htm directamente sin autenticación, lo que puede conducir a la divulgación de información sobre la WAN, y también puede ser aprovechado por un atacante para modificar los campos de datos de la página. • https://www.exploit-db.com/exploits/47250 http://packetstormsecurity.com/files/153994/D-Link-DIR-600M-Wireless-N-150-Home-Router-Access-Bypass.html http://seclists.org/fulldisclosure/2019/Aug/5 https://github.com/d0x0/D-Link-DIR-600M/blob/master/CVE-2019-13101 https://seclists.org/bugtraq/2019/Aug/17 https://us.dlink.com/en/security-advisory https://www.ftc.gov/system/files/documents/cases/dlink_proposed_order_and_judgment_7-2-19.pdf • CWE-306: Missing Authentication for Critical Function •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

D-Link DIR-600M C1 3.04 devices allow authentication bypass via a direct request to the wan.htm page. NOTE: this may overlap CVE-2019-13101. Los dispositivos D-Link DIR-600M C1 3.04 permiten la omisión de autenticación a través de una solicitud directa a la página wan.htm. NOTA: esto puede solaparse con CVE-2019-13101. • https://www.youtube.com/watch?v=uaT8vX06Jjs • CWE-425: Direct Request ('Forced Browsing') •

CVSS: 8.8EPSS: 35%CPEs: 2EXPL: 3

login.cgi on D-Link DIR-600M devices with firmware 3.04 allows remote attackers to bypass authentication by entering more than 20 blank spaces in the password field during an admin login attempt. login.cgi en dispositivos D-Link DIR-600M con la versión de firmware 3.04 permite a los atacantes remotos omitir la autenticación mediante la introducción de más de 20 espacios en blanco en el campo de contraseña durante un intento de inicio de sesión con permisos de administrador. • http://touhidshaikh.com/blog/poc/d-link-dir600-auth-bypass https://www.exploit-db.com/exploits/42039 https://www.youtube.com/watch?v=waIJKWCpyNQ • CWE-287: Improper Authentication •