6 results (0.008 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

D-Link DIR-601 B1 2.00NA devices are vulnerable to authentication bypass. They do not check for authentication at the server side and rely on client-side validation, which is bypassable. NOTE: this is an end-of-life product. Los dispositivos D-Link DIR-601 B1 versión 2.00NA, son vulnerables a una omisión de autenticación. No comprueban la autenticación en el lado del servidor y confían en la comprobación del lado del cliente, que es omitible. • https://0x62626262.wordpress.com/2019/12/24/dlink-dir-601-router-authentication-bypass-and-csrf • CWE-287: Improper Authentication •

CVSS: 8.8EPSS: 0%CPEs: 2EXPL: 1

D-Link DIR-601 B1 2.00NA devices have CSRF because no anti-CSRF token is implemented. A remote attacker could exploit this in conjunction with CVE-2019-16327 to enable remote router management and device compromise. NOTE: this is an end-of-life product. Los dispositivos D-Link DIR-601 B1 versión 2.00NA, presentan una vulnerabilidad de tipo CSRF porque no se implementa ningún token anti-CSRF. Un atacante remoto podría explotar esto en conjunto con CVE-2019-16327 para permitir la administración remota del enrutador y el compromiso del dispositivo. • https://0x62626262.wordpress.com/2019/12/24/dlink-dir-601-router-authentication-bypass-and-csrf • CWE-352: Cross-Site Request Forgery (CSRF) •

CVSS: 8.0EPSS: 60%CPEs: 2EXPL: 1

An issue was discovered on D-Link DIR-601 2.02NA devices. Being local to the network and having only "User" account (which is a low privilege account) access, an attacker can intercept the response from a POST request to obtain "Admin" rights due to the admin password being displayed in XML. Se ha descubierto un problema en dispositivos D-Link DIR-601 2.02NA. Si está en la red local y tiene solo acceso de cuenta "User" (que tiene bajos privilegios), un atacante puede interceptar la respuesta de una petición POST para obtener derechos de "Admin" debido a que la contraseña de administrador se muestra en XML. • https://www.exploit-db.com/exploits/45306 http://seclists.org/fulldisclosure/2018/Aug/45 • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 8.1EPSS: 1%CPEs: 2EXPL: 3

D-Link DIR-601 A1 1.02NA devices do not require the old password for a password change, which occurs in cleartext. Los dispositivos D-Link DIR-601 A1 1.02NA no requieren la contraseña antigua para cambiarla, lo que ocurre en texto claro. • https://advancedpersistentsecurity.net/cve-2018-10641 https://gist.github.com/jocephus/806ff4679cf54af130d69777a551f819 https://www.peerlyst.com/posts/vulnerability-disclosure-insecure-authentication-practices-in-d-link-router-cve-2018-10641-joe-gray • CWE-287: Improper Authentication •

CVSS: 8.0EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered on D-Link DIR-601 B1 2.02NA devices. Being on the same local network as, but being unauthenticated to, the administrator's panel, a user can obtain the admin username and cleartext password in the response (specifically, the configuration file restore_default), which is displayed in XML. Se ha descubierto un problema en dispositivos D-Link DIR-601 B1 2.02NA. Estando en la misma red local, pero estando autenticado, que el panel del administrador, un usuario puede obtener el nombre de usuario del administrador y la contraseña en texto claro en la respuesta (concretamente, el archivo de configuración restore_default), mostrada en XML. D-Link DIR-601 suffers from an administrative password disclosure vulnerability. • https://www.exploit-db.com/exploits/44388 http://seclists.org/fulldisclosure/2018/Mar/66 https://securityadvisories.dlink.com/announcement/publication.aspx?name=SAP10111 • CWE-522: Insufficiently Protected Credentials •