Page 3 of 23 results (0.001 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

In the "webupg" binary of D-Link DIR-825 G1, attackers can bypass authentication through parameters "autoupgrade.asp", and perform functions such as downloading configuration files and updating firmware without authorization. En el binario "webupg" del D-Link DIR-825 G1, los atacantes pueden omitir la autenticación mediante los parámetros "autoupgrade.asp", y llevar a cabo funciones como la descarga de archivos de configuración y la actualización del firmware sin autorización • https://github.com/tgp-top/D-Link-DIR-825 https://www.dlink.com/en/security-bulletin •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 0

Null Pointer Dereference vulnerability in D-Link DIR-825 2.10b02, which could let a remote malicious user cause a denial of service. The vulnerability could be triggered by sending an HTTP request with URL /vct_wan; the sbin/httpd would invoke the strchr function and take NULL as a first argument, which finally leads to the segmentation fault. NOTE: The DIR-825 and all hardware revisions is considered End of Life and as such this issue will not be patched Vulnerabilidad de Desreferencia de Puntero Null en D-Link DIR-825 versión 2.10b02, que podría permitir a un usuario malicioso remoto causar una denegación de servicio. La vulnerabilidad podría ser desencadenada mediante el envío de una petición HTTP con la URL /vct_wan; el sbin/httpd invocaría la función strchr y tomaría NULL como primer argumento, lo que finalmente conlleva a el fallo de segmentación. NOTA: El DIR-825 y todas las revisiones de hardware se consideran Fin de Vida y como tal este problema no será parcheado • https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10212 https://www.dlink.com/en/security-bulletin • CWE-476: NULL Pointer Dereference •

CVSS: 10.0EPSS: 8%CPEs: 7EXPL: 1

An issue was discovered on D-Link DIR-825 R1 devices through 3.0.1 before 2020-11-20. A buffer overflow in the web interface allows attackers to achieve pre-authentication remote code execution. Se detectó un problema en los dispositivos D-Link DIR-825 R1 versiones hasta 3.0.1 antes del 20-11-2020. Un desbordamiento del búfer en la interfaz web permite a atacantes lograr una ejecución de código remota antes de la autenticación D-Link DIR-825 R1 devices contain a buffer overflow vulnerability in the web interface that may allow for remote code execution. • https://shaqed.github.io/dlink https://www.dlink.ru/ru/download2/5/19/2354/441 • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered on D-Link DIR-825 Rev.B 2.10 devices. There is a stack-based buffer overflow in the httpd binary. It allows an authenticated user to execute arbitrary code via a POST to ntp_sync.cgi with a sufficiently long parameter ntp_server. Se detectó un problema en los dispositivos D-Link DIR-825 Rev.B versión 2.10. Se presenta un desbordamiento de búfer en la región stack de la memoria en el binario httpd. • https://github.com/kuc001/IoTFirmware/blob/master/D-Link/vulnerability4.md • CWE-787: Out-of-bounds Write •

CVSS: 9.0EPSS: 0%CPEs: 4EXPL: 1

An issue was discovered on D-Link DIR-825 Rev.B 2.10 devices. They allow remote attackers to execute arbitrary commands via the dns_query_name parameter in a dns_query.cgi POST request. TRENDnet TEW-632BRP 1.010B32 is also affected. Se detectó un problema en los dispositivos D-Link DIR-825 Rev.B versión 2.10. Permiten a atacantes remotos ejecutar comandos arbitrarios por medio del parámetro dns_query_name en una petición POST del archivo dns_query.cgi. • https://github.com/kuc001/IoTFirmware/blob/master/D-Link/vulnerability2.md https://github.com/kuc001/IoTFirmware/blob/master/Trendnet/Trendnet-TEW-632.pdf • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •