CVE-2018-7698
https://notcve.org/view.php?id=CVE-2018-7698
An issue was discovered in D-Link mydlink+ 3.8.5 build 259 for DCS-933L 1.05.04 and DCS-934L 1.05.04 devices. The mydlink+ app sends the username and password for connected D-Link cameras (such as DCS-933L and DCS-934L) unencrypted from the app to the camera, allowing attackers to obtain these credentials and gain control of the camera including the ability to view the camera's stream and make changes without the user's knowledge. Se ha descubierto un problema en D-Link mydlink+ 3.8.5 build 259 para dispositivos DCS-933L 1.05.04 y DCS-934L 1.05.04. La aplicación mydlink+ envía el nombre de usuario y la contraseña para las cámaras D-Link conectadas (como DCS-933L y DCS-934L) sin cifrar de la aplicación a la cámara. Esto permite que atacantes obtengan estas credenciales y obtengan el control de la cámara, incluyendo la capacidad de ver la transmisión de la cámara y realizar cambios sin que el usuario lo sepa. • https://blog.nickleghorn.com/2019/06/16/d-link-security-cameras-using-mydlink-app-leak-passwords • CWE-522: Insufficiently Protected Credentials •
CVE-2018-6936 – D-Link DIR-600M Wireless - Cross-Site Scripting
https://notcve.org/view.php?id=CVE-2018-6936
Cross Site Scripting (XSS) exists on the D-Link DIR-600M C1 3.01 via the SSID or the name of a user account. Existe Cross-Site Scripting (XSS) en D-Link DIR-600M C1 3.01 mediante el SSID o el nombre de una cuenta de usuario. D-Link DIR-600M Wireless suffers from a cross site scripting vulnerability. • https://www.exploit-db.com/exploits/44219 https://0day4u.wordpress.com/2018/02/21/d-link-dir-600m-wireless-stored-xss • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2018-5371
https://notcve.org/view.php?id=CVE-2018-5371
diag_ping.cmd on D-Link DSL-2640U devices with firmware IM_1.00 and ME_1.00, and DSL-2540U devices with firmware ME_1.00, allows authenticated remote attackers to execute arbitrary OS commands via shell metacharacters in the ipaddr field of an HTTP GET request. diag_ping.cmd, en dispositivos D-Link DSL-2640U con firmware IM_1.00 and ME_1.00, y dispositivos DSL-2540U con firmware ME_1.00, permite que atacantes remotos autenticados ejecuten comandos arbitrarios del sistema operativo mediante metacaracteres shell en el campo ipaddr de una petición HTTP GET. • https://www.iplantom.com/2018/01/10/dsl2640U • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2017-3191
https://notcve.org/view.php?id=CVE-2017-3191
D-Link DIR-130 firmware version 1.23 and DIR-330 firmware version 1.12 are vulnerable to authentication bypass of the remote login page. A remote attacker that can access the remote management login page can manipulate the POST request in such a manner as to access some administrator-only pages such as tools_admin.asp without credentials. La versión de firmware 1.23 de DIR-130 y la versión de firmware 1.12 de DIR-330 de D-Link son vulnerables a la omisión de autenticación de la página de inicio de sesión remoto. Un atacante remoto que pueda acceder a la página de inicio de sesión del área de administración remota puede manipular la petición POST de tal manera que pueda acceder a determinadas páginas permitidas solo para los administradores como tools_admin.asp sin credenciales. • https://exchange.xforce.ibmcloud.com/vulnerabilities/123293 https://www.kb.cert.org/vuls/id/553503 https://www.scmagazine.com/d-link-dir-130-and-dir-330-routers-vulnerable/article/644553 https://www.wilderssecurity.com/threads/d-link-dir-130-and-dir-330-are-vulnerable-to-authentication-bypass-and-do-not-protect-credentials.392703 • CWE-20: Improper Input Validation CWE-294: Authentication Bypass by Capture-replay •
CVE-2017-3192
https://notcve.org/view.php?id=CVE-2017-3192
D-Link DIR-130 firmware version 1.23 and DIR-330 firmware version 1.12 do not sufficiently protect administrator credentials. The tools_admin.asp page discloses the administrator password in base64 encoding in the returned web page. A remote attacker with access to this page (potentially through a authentication bypass such as CVE-2017-3191) may obtain administrator credentials for the device. La versión de firmware 1.23 de DIR-130 y la versión de firmware 1.12 de DIR-330 de D-Link no protegen suficientemente las credenciales de administrador. La página tools_admin.asp revela la contraseña del administrador en codificación base64 en la página web de retorno. • https://exchange.xforce.ibmcloud.com/vulnerabilities/123292 https://www.kb.cert.org/vuls/id/553503 https://www.scmagazine.com/d-link-dir-130-and-dir-330-routers-vulnerable/article/644553 https://www.wilderssecurity.com/threads/d-link-dir-130-and-dir-330-are-vulnerable-to-authentication-bypass-and-do-not-protect-credentials.392703 • CWE-522: Insufficiently Protected Credentials •