Page 5 of 133 results (0.007 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

An access control issue in D-Link DVG-G5402SP GE_1.03 allows unauthenticated attackers to escalate privileges via arbitrarily editing VoIP SIB profiles. Un problema de control de acceso en D-Link DVG-G5402SP GE_1.03 permite a atacantes no autenticados escalar privilegios mediante la edición arbitraria de perfiles SIB de VoIP. • https://cyber-guy.gitbook.io/cyber-guys-blog/pocs/cve-2022-44929 •

CVSS: 9.8EPSS: 1%CPEs: 2EXPL: 1

D-Link DVG-G5402SP GE_1.03 was discovered to contain a command injection vulnerability via the Maintenance function. Se descubrió que D-Link DVG-G5402SP GE_1.03 contenía una vulnerabilidad de inyección de comandos a través de la función de mantenimiento. • https://cyber-guy.gitbook.io/cyber-guys-blog/pocs/cve-2022-44928 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 5.3EPSS: 0%CPEs: 2EXPL: 1

Several web interfaces in D-Link DIR-868LW 1.12b have no authentication requirements for access, allowing for attackers to obtain users' DNS query history. Varias interfaces web en D-Link DIR-868LW versión 1.12b, no tienen requisitos de autenticación para el acceso, lo que permite a atacantes obtener el historial de consultas de DNS de los usuarios • http://d-link.com http://dir-868lw.com https://github.com/jayus0821/uai-poc/blob/main/D-Link/DIR-868L/webaccess_UAI.md https://www.dlink.com/en/security-bulletin • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.0EPSS: 0%CPEs: 4EXPL: 0

DCS-5000L v1.05 and DCS-932L v2.17 and older are affecged by Incorrect Acess Control. The use of the basic authentication for the devices command interface allows attack vectors that may compromise the cameras configuration and allow malicious users on the LAN to access the device. NOTE: This vulnerability only affects products that are no longer supported by the maintainer DCS-5000L versión v1.05 y DCS-932L versión v2.17 y anteriores, están afectados por un Control de Acceso Incorrecto. El uso de la autenticación básica para la interfaz de comandos de los dispositivos permite vectores de ataque que pueden comprometer la configuración de las cámaras y permitir que usuarios maliciosos en la LAN accedan al dispositivo. NOTA: Esta vulnerabilidad sólo afecta a los productos que ya no son soportados por el mantenedor. • https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10247 https://www.dlink.com/en/security-bulletin • CWE-287: Improper Authentication •

CVSS: 10.0EPSS: 12%CPEs: 2EXPL: 1

D-Link DSL-320B-D1 devices through EU_1.25 are prone to multiple Stack-Based Buffer Overflows that allow unauthenticated remote attackers to take over a device via the login.xgi user and pass parameters. NOTE: This vulnerability only affects products that are no longer supported by the maintainer Los dispositivos D-Link DSL-320B-D1 versiones hasta EU_1.25, son propensos a múltiples desbordamientos de búfer en la región stack de la memoria que permiten a atacantes remotos no autenticados tomar el control de un dispositivo por medio del usuario login.xgi y parámetros pass. NOTA: Esta vulnerabilidad solo afecta a productos que ya no son soportados por el mantenedor The D-Link DSL-320B-D1 ADSL modem suffers from multiple pre-authentication stack buffer overflow vulnerabilities. • http://packetstormsecurity.com/files/162133/D-Link-DSL-320B-D1-Pre-Authentication-Buffer-Overflow.html http://seclists.org/fulldisclosure/2021/Apr/15 https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10216 https://www.dlink.com/en/security-bulletin • CWE-787: Out-of-bounds Write •