17 results (0.002 seconds)

CVSS: 5.3EPSS: 21%CPEs: 88EXPL: 1

19 Jan 2024 — A vulnerability classified as critical was found in D-Link DAP-1360, DIR-300, DIR-615, DIR-615GF, DIR-615S, DIR-615T, DIR-620, DIR-620S, DIR-806A, DIR-815, DIR-815AC, DIR-815S, DIR-816, DIR-820, DIR-822, DIR-825, DIR-825AC, DIR-825ACF, DIR-825ACG1, DIR-841, DIR-842, DIR-842S, DIR-843, DIR-853, DIR-878, DIR-882, DIR-1210, DIR-1260, DIR-2150, DIR-X1530, DIR-X1860, DSL-224, DSL-245GR, DSL-2640U, DSL-2750U, DSL-G2452GR, DVG-5402G, DVG-5402G, DVG-5402GFRU, DVG-N5402G, DVG-N5402G-IL, DWM-312W, DWM-321, DWR-921, D... • https://github.com/999zzzzz/D-Link • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •

CVSS: 10.0EPSS: 73%CPEs: 8EXPL: 0

23 Aug 2022 — The WAN configuration page "wan.htm" on D-Link DIR-615 devices with firmware 20.06 can be accessed directly without authentication which can lead to disclose the information about WAN settings and also leverage attacker to modify the data fields of page. La página de configuración de la WAN "wan.htm" en los dispositivos D-Link DIR-615 con el firmware versión 20.06, puede ser accedida directamente sin autenticación lo que puede conllevar a divulgar la información sobre la configuración de la WAN y también ap... • http://d-link.com •

CVSS: 6.5EPSS: 0%CPEs: 2EXPL: 1

24 Sep 2021 — An information disclosure issue exist in D-LINK-DIR-615 B2 2.01mt. An attacker can obtain a user name and password by forging a post request to the / getcfg.php page Se presenta un problema de divulgación de información en D-LINK-DIR-615 B2 versión 2.01mt. Un atacante puede obtener un nombre de usuario y contraseña al falsificar una petición a la página / getcfg.php • https://github.com/Ilovewomen/D-LINK-DIR-615 • CWE-863: Incorrect Authorization •

CVSS: 9.8EPSS: 4%CPEs: 2EXPL: 1

06 Aug 2021 — A buffer overflow in D-Link DIR-615 C2 3.03WW. The ping_ipaddr parameter in ping_response.cgi POST request allows an attacker to crash the webserver and might even gain remote code execution. Un desbordamiento del búfer en D-Link DIR-615 C2 versión 3.03WW. El parámetro ping_ipaddr en la petición POST del archivo ping_response.cgi permite a un atacante bloquear el servidor web e incluso obtener una ejecución de código remota • https://github.com/noobexploiter/IOTHACKS/blob/main/vuln1.md • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •

CVSS: 8.8EPSS: 12%CPEs: 2EXPL: 3

21 Apr 2020 — The login page on D-Link DIR-615 T1 20.10 devices allows remote attackers to bypass the CAPTCHA protection mechanism and conduct brute-force attacks. La página de inicio de sesión en los dispositivos D-Link DIR-615 versión T1 20.10, permite a atacantes remotos omitir el mecanismo de protección CAPTCHA y conducir ataques de fuerza bruta. D-Link DIR-615 T1 version 20.10 suffers from a CAPTCHA bypass vulnerability. • https://packetstorm.news/files/id/157936 • CWE-307: Improper Restriction of Excessive Authentication Attempts •

CVSS: 4.8EPSS: 2%CPEs: 2EXPL: 3

18 Dec 2019 — On D-Link DIR-615 devices, the User Account Configuration page is vulnerable to blind XSS via the name field. En los dispositivos D-Link DIR-615, la página de configuración de la cuenta de usuario es vulnerable a un ataque de tipo XSS ciego por medio del campo name. • https://www.exploit-db.com/exploits/47776 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •

CVSS: 6.5EPSS: 15%CPEs: 2EXPL: 3

16 Dec 2019 — On D-Link DIR-615 devices, a normal user is able to create a root(admin) user from the D-Link portal. En los dispositivos D-Link DIR-615, un usuario normal es capaz de crear un usuario root(admin) desde el portal de D-Link. • https://www.exploit-db.com/exploits/47778 •

CVSS: 10.0EPSS: 0%CPEs: 14EXPL: 1

11 Nov 2019 — Certain D-Link devices have a hardcoded Alphanetworks user account with TELNET access because of /etc/config/image_sign or /etc/alpha_config/image_sign. This affects DIR-600 B1 V2.01 for WW, DIR-890L A1 v1.03, DIR-615 J1 v100 (for DCN), DIR-645 A1 v1.03, DIR-815 A1 v1.01, DIR-823 A1 v1.01, and DIR-842 C1 v3.00. Determinados dispositivos D-Link, poseen una cuenta de usuario de Alphanetworks embebida con acceso de TELNET debido a etc/config/image_sign o /etc/alpha_config/image_sign. Esto afecta a DIR-600 B1 v... • https://github.com/ChandlerChin/Dlink_vuls/blob/master/A%20hard%20coded%20telnet%20user%20was%20discovered%20in%20multiple%20Dlink%20routers.pdf • CWE-319: Cleartext Transmission of Sensitive Information •

CVSS: 8.2EPSS: 0%CPEs: 3EXPL: 0

09 Oct 2019 — An issue discovered on D-Link DIR-615 devices with firmware version 20.05 and 20.07. wan.htm can be accessed directly without authentication, which can lead to disclosure of information about the WAN, and can also be leveraged by an attacker to modify the data fields of the page. Se detectó un problema en los dispositivos D-Link DIR-615 con la versión de firmware 20.05 y 20.07. La página wan.htm puede ser accedida directamente sin autenticación, lo que puede conllevar a la divulgación de información sobre l... • https://github.com/d0x0/D-Link-DIR-615/blob/master/CVE-2019-17353 • CWE-306: Missing Authentication for Critical Function •

CVSS: 9.8EPSS: 51%CPEs: 2EXPL: 2

28 Aug 2018 — D-Link DIR-615 devices have a buffer overflow via a long Authorization HTTP header. Los dispositivos D-Link DIR-615 tienen un desbordamiento de búfer mediante una cabecera de autorización HTTP larga. D-Link DIR-615 suffers from a denial of service vulnerability. • https://packetstorm.news/files/id/149200 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •