CVE-2019-19742 – D-Link DIR-615 Wireless Router - Persistent Cross-Site Scripting
https://notcve.org/view.php?id=CVE-2019-19742
On D-Link DIR-615 devices, the User Account Configuration page is vulnerable to blind XSS via the name field. En los dispositivos D-Link DIR-615, la página de configuración de la cuenta de usuario es vulnerable a un ataque de tipo XSS ciego por medio del campo name. • https://www.exploit-db.com/exploits/47776 https://infosecsanyam.blogspot.com/2019/12/d-link-dir-615-wireless-router.html https://medium.com/%40infosecsanyam/d-link-dir-615-wireless-router-persistent-cross-site-scripting-6ee00f5c694d https://pastebin.com/edit/MZV6DNg7 https://www.dlink.com/en/security-bulletin https://www.ftc.gov/system/files/documents/cases/dlink_proposed_order_and_judgment_7-2-19.pdf • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2019-19743 – D-Link DIR-615 - Privilege Escalation
https://notcve.org/view.php?id=CVE-2019-19743
On D-Link DIR-615 devices, a normal user is able to create a root(admin) user from the D-Link portal. En los dispositivos D-Link DIR-615, un usuario normal es capaz de crear un usuario root(admin) desde el portal de D-Link. • https://www.exploit-db.com/exploits/47778 http://seclists.org/fulldisclosure/2019/Dec/35 https://pastebin.com/wHiRGdEG https://www.dlink.com/en/security-bulletin https://www.infosecsanyam.blogspot.com/2019/12/d-link-dir-615-wireless-routervertical.html •
CVE-2019-18852
https://notcve.org/view.php?id=CVE-2019-18852
Certain D-Link devices have a hardcoded Alphanetworks user account with TELNET access because of /etc/config/image_sign or /etc/alpha_config/image_sign. This affects DIR-600 B1 V2.01 for WW, DIR-890L A1 v1.03, DIR-615 J1 v100 (for DCN), DIR-645 A1 v1.03, DIR-815 A1 v1.01, DIR-823 A1 v1.01, and DIR-842 C1 v3.00. Determinados dispositivos D-Link, poseen una cuenta de usuario de Alphanetworks embebida con acceso de TELNET debido a etc/config/image_sign o /etc/alpha_config/image_sign. Esto afecta a DIR-600 B1 versión V2.01 para WW, DIR-890L A1 versión v1.03, DIR-615 J1 versión v100 (para DCN), DIR-645 A1 versión v1.03, DIR-815 A1 versión v1.01, DIR-823 A1 versión v1.01 y DIR-842 C1 versión v3.00. • https://github.com/ChandlerChin/Dlink_vuls/blob/master/A%20hard%20coded%20telnet%20user%20was%20discovered%20in%20multiple%20Dlink%20routers.pdf • CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2019-17353
https://notcve.org/view.php?id=CVE-2019-17353
An issue discovered on D-Link DIR-615 devices with firmware version 20.05 and 20.07. wan.htm can be accessed directly without authentication, which can lead to disclosure of information about the WAN, and can also be leveraged by an attacker to modify the data fields of the page. Se detectó un problema en los dispositivos D-Link DIR-615 con la versión de firmware 20.05 y 20.07. La página wan.htm puede ser accedida directamente sin autenticación, lo que puede conllevar a la divulgación de información sobre la WAN, y también puede ser aprovechada por un atacante para modificar los campos de datos de la página. • https://github.com/d0x0/D-Link-DIR-615/blob/master/CVE-2019-17353 https://us.dlink.com/en/security-advisory https://www.dlink.com/en/security-bulletin https://www.ftc.gov/system/files/documents/cases/dlink_proposed_order_and_judgment_7-2-19.pdf • CWE-306: Missing Authentication for Critical Function •
CVE-2018-15839 – D-Link DIR-615 - Denial of Service (PoC)
https://notcve.org/view.php?id=CVE-2018-15839
D-Link DIR-615 devices have a buffer overflow via a long Authorization HTTP header. Los dispositivos D-Link DIR-615 tienen un desbordamiento de búfer mediante una cabecera de autorización HTTP larga. D-Link DIR-615 suffers from a denial of service vulnerability. • https://www.exploit-db.com/exploits/45317 https://hackingvila.wordpress.com/2018/08/24/d-link-dir-615-buffer-overflow-via-a-long-authorization-http-header-click-here • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •