CVE-2023-43239
https://notcve.org/view.php?id=CVE-2023-43239
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter flag_5G in showMACfilterMAC. Se descubrió que D-Link DIR-816 A2 v1.10CNB05 contenía un Desbordamiento del Búfer a través del parámetro flag_5G en showMACfilterMAC. • https://github.com/peris-navince/founded-0-days/blob/main/Dlink/816/showMACfilterMAC/1.md https://www.dlink.com/en/security-bulletin • CWE-121: Stack-based Buffer Overflow CWE-787: Out-of-bounds Write •
CVE-2023-43240
https://notcve.org/view.php?id=CVE-2023-43240
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter sip_address in ipportFilter. Se descubrió que D-Link DIR-816 A2 v1.10CNB05 contenía un Desbordamiento del Búfer a través del parámetro sip_address en ipportFilter. • https://github.com/peris-navince/founded-0-days/blob/main/Dlink/816/ipportFilter/1.md https://www.dlink.com/en/security-bulletin • CWE-787: Out-of-bounds Write •
CVE-2021-31326
https://notcve.org/view.php?id=CVE-2021-31326
D-Link DIR-816 A2 1.10 B05 allows unauthenticated attackers to arbitrarily reset the device via a crafted tokenid parameter to /goform/form2Reboot.cgi. D-Link DIR-816 A2 versión 1.10 B05, permite a atacantes no autenticados reiniciar arbitrariamente el dispositivo por medio de un parámetro tokenid diseñado en el archivo /goform/form2Reboot.cgi • https://github.com/GD008/vuln/blob/main/DIR-816_reset.md https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10240 https://www.dlink.com/en/security-bulletin • CWE-287: Improper Authentication •
CVE-2021-39509
https://notcve.org/view.php?id=CVE-2021-39509
An issue was discovered in D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 The HTTP request parameter is used in the handler function of /goform/form2userconfig.cgi route, which can construct the user name string to delete the user function. This can lead to command injection through shell metacharacters. Se ha descubierto un problema en D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 El parámetro de solicitud HTTP se utiliza en la función del manejador de la ruta /goform/form2userconfig.cgi, que puede construir la cadena de nombre de usuario para eliminar la función de usuario. Esto puede llevar a la inyección de comandos a través de metacaracteres del shell • https://github.com/doudoudedi/main-DIR-816_A2_Command-injection https://github.com/doudoudedi/main-DIR-816_A2_Command-injection/blob/main/injection.md https://www.dlink.com/en/security-bulletin • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •