Page 27 of 157 results (0.017 seconds)

CVSS: 7.8EPSS: 2%CPEs: 4EXPL: 0

The D-Link DPH-540/DPH-541 phone allows remote attackers to cause a denial of service (device outage) via a malformed SDP header in a SIP INVITE message. El teléfono D-Link DPH-540/DPH-541 permite a atacantes remotos provocar una denegación de servicio (apagón del dispositivo) a través de una cabecera SDP mal formada en un mensaje SIP INVITE. • http://osvdb.org/36158 http://secunia.com/advisories/25803 http://www.securityfocus.com/bid/24538 http://www.sipera.com/index.php?action=resources%2Cthreat_advisory&tid=218& http://www.vupen.com/english/advisories/2007/2320 https://exchange.xforce.ibmcloud.com/vulnerabilities/35062 •

CVSS: 7.8EPSS: 21%CPEs: 2EXPL: 0

Buffer overflow in the wireless driver 6.0.0.18 for D-Link DWL-G650+ (Rev. A1) on Windows XP allows remote attackers to cause a denial of service (crash) and possibly execute arbitrary code via a beacon frame with a long TIM Information Element. Desbordamiento de búfer en el controlador inalámbrico 6.0.0.18 para D-Link DWL-G650+ (Rev. A1) en Windows XP permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección mediante una trama baliza (beacon frame) con un TIM Information Element largo. • http://osvdb.org/36160 http://secunia.com/advisories/25602 http://www.blackhat.com/presentations/bh-europe-07/Butti/Presentation/bh-eu-07-Butti.pdf http://www.securityfocus.com/bid/24438 https://exchange.xforce.ibmcloud.com/vulnerabilities/34831 •

CVSS: 10.0EPSS: 57%CPEs: 1EXPL: 2

Buffer overflow in D-Link TFTP Server 1.0 allows remote attackers to cause a denial of service (crash) via a long (1) GET or (2) PUT request, which triggers memory corruption. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Desbordamiento de búfer en D-Link TFTP Server 1.0 permite a atacantes remotos provocar una denegación de servicio (caída) mediante una petición (1) GET o (2) PUT larga. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/29735 https://www.exploit-db.com/exploits/16345 http://osvdb.org/33977 http://secunia.com/advisories/24360 http://www.securityfocus.com/bid/22923 •

CVSS: 7.8EPSS: 19%CPEs: 1EXPL: 2

D-LINK DWL-2000AP+ firmware 2.11 allows remote attackers to cause (1) a denial of service (device reset) via a flood of ARP replies on the wired or wireless (radio) link and (2) a denial of service (device crash) via a flood of ARP requests on the wireless link. D-LINK DWL-2000AP+ firmware 2.11 permite a un atacante remoto provocar (1) denegación de servicio (reinicio de dispositivo) a través de una avalancha de respuestas ARP sobre el enlace del cable o wireless (radio) y un (2) denegación de servicio (dispositivo caido) a través de avalancha de respuestas ARP sobre el enlace wireless. • https://www.exploit-db.com/exploits/2915 http://secunia.com/advisories/23332 http://securityreason.com/securityalert/2029 http://tripp.dynalias.org/arpflood.c http://www.securityfocus.com/archive/1/454047/100/0/threaded http://www.vupen.com/english/advisories/2006/4965 https://exchange.xforce.ibmcloud.com/vulnerabilities/30837 •

CVSS: 10.0EPSS: 12%CPEs: 1EXPL: 1

Stack-based buffer overflow in A5AGU.SYS 1.0.1.41 for the D-Link DWL-G132 wireless adapter allows remote attackers to execute arbitrary code via a 802.11 beacon request with a long Rates information element (IE). Desbordamiento de búfer basado en pila en A5AGU.SYS 1.0.1.41 para el adaptador wireless D-Link DWL-G132 permite a atacantes remotos ejecutar código de su elección mediante una petición de baliza 802.11 con un elemento de información Rates tipo long (IE). • https://www.exploit-db.com/exploits/2771 http://projects.info-pull.com/mokb/MOKB-13-11-2006.html http://secunia.com/advisories/22860 http://securitytracker.com/id?1017215 http://www.securityfocus.com/bid/21032 http://www.vupen.com/english/advisories/2006/4488 •