CVE-2018-6211
https://notcve.org/view.php?id=CVE-2018-6211
On D-Link DIR-620 devices with a certain customized (by ISP) variant of firmware 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0, and 2.0.22, OS command injection is possible as a result of incorrect processing of the res_buf parameter to index.cgi. En dispositivos D-Link DIR-620 con una determinada variante personalizada (por proveedor de Internet) del firmware 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0 y 2.0.22, es posible la inyección de comandos del sistema operativo como resultado del procesamiento erróneo del parámetro res_buf en index.cgi. • http://www.securitynewspaper.com/2018/05/25/d-link-dir-620-routers-critical-vulnerabilities https://securelist.com/backdoors-in-d-links-backyard/85530 https://securityaffairs.co/wordpress/72839/hacking/d-link-dir-620-flaws.html https://www.bleepingcomputer.com/news/security/backdoor-account-found-in-d-link-dir-620-routers • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2018-6213
https://notcve.org/view.php?id=CVE-2018-6213
In the web server on D-Link DIR-620 devices with a certain customized (by ISP) variant of firmware 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0, and 2.0.22, there is a hardcoded password of anonymous for the admin account. En el servidor web de los dispositivos D-Link DIR-620 con una determinada variante personalizada (por proveedor de Internet) del firmware 1.0.3, 1.0.37, 1.3.1, 1.3.3, 1.3.7, 1.4.0 y 2.0.22, hay una contraseña embebida "anonymous" para la cuenta de administrador. • http://www.securitynewspaper.com/2018/05/25/d-link-dir-620-routers-critical-vulnerabilities https://securelist.com/backdoors-in-d-links-backyard/85530 https://securityaffairs.co/wordpress/72839/hacking/d-link-dir-620-flaws.html https://www.bleepingcomputer.com/news/security/backdoor-account-found-in-d-link-dir-620-routers • CWE-798: Use of Hard-coded Credentials •
CVE-2018-10968
https://notcve.org/view.php?id=CVE-2018-10968
On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can use a default TELNET account to get unauthorized access to vulnerable devices, aka a backdoor access vulnerability. En los dispositivos D-Link DIR-550A y DIR-604M hasta la versión v2.10KR, un usuario malicioso puede emplear una cuenta TELNET por defecto para obtener acceso no autorizado a dispositivos vulnerables. Esto también se conoce como vulnerabilidad de acceso backdoor. • https://fortiguard.com/zeroday/FG-VD-18-061 • CWE-1188: Initialization of a Resource with an Insecure Default •
CVE-2018-10967
https://notcve.org/view.php?id=CVE-2018-10967
On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can forge an HTTP request to inject operating system commands that can be executed on the device with higher privileges, aka remote code execution. En los dispositivos D-Link DIR-550A y DIR-604M hasta la versión v2.10KR, un usuario malicioso puede falsificar una petición HTTP para inyectar comandos del sistema operativo que pueden ejecutarse en el dispositivo con mayores privilegios. Esto también se conoce como ejecución remota de código. • https://fortiguard.com/zeroday/FG-VD-18-060 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2018-11013
https://notcve.org/view.php?id=CVE-2018-11013
Stack-based buffer overflow in the websRedirect function in GoAhead on D-Link DIR-816 A2 (CN) routers with firmware version 1.10B05 allows unauthenticated remote attackers to execute arbitrary code via a request with a long HTTP Host header. Desbordamiento de búfer basado en pila en la función websRedirect en GoAhead en los routers D-Link DIR-816 A2 (CN) con la versión del firmware 1.10B05 permite que atacantes remotos no autenticados ejecuten código arbitrario mediante una petición con una cabecera HTTP Host larga. • https://0x3f97.github.io/exploit/2018/05/13/D-Link-DIR-816-A2-CN-router-stack-based-buffer-overflow • CWE-787: Out-of-bounds Write •