Page 5 of 52 results (0.007 seconds)

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

25 Mar 2019 — The D-Link DIR-816 A2 1.11 router only checks the random token when authorizing a goform request. An attacker can get this token from dir_login.asp and use an API URL /goform/LoadDefaultSettings to reset the router without authentication. El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/ LoadDefaultSettings para restablecer el router sin autenticación. • https://github.com/PAGalaxyLab/VulInfo/blob/master/D-Link/DIR-816/reset_router/README.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

25 Mar 2019 — The D-Link DIR-816 A2 1.11 router only checks the random token when authorizing a goform request. An attacker can get this token from dir_login.asp and use an API URL /goform/form2userconfig.cgi to edit the system account without authentication. El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/ form2userconfig.cgi para editar la cuenta de sistema sin autenticación. • https://github.com/PAGalaxyLab/VulInfo/blob/master/D-Link/DIR-816/edit_sys_account/README.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

25 Mar 2019 — The D-Link DIR-816 A2 1.11 router only checks the random token when authorizing a goform request. An attacker can get this token from dir_login.asp and use a hidden API URL /goform/SystemCommand to execute a system command without authentication. El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/SystemCommand para ejecutar un comando de sistema sin autenticación. • https://github.com/PAGalaxyLab/VulInfo/blob/master/D-Link/DIR-816/remote_cmd_exec_0/README.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

25 Mar 2019 — The D-Link DIR-816 A2 1.11 router only checks the random token when authorizing a goform request. An attacker can get this token from dir_login.asp and use an API URL /goform/setSysAdm to edit the web or system account without authentication. El router D-Link DIR-816 A2 1.11 solo comprueba el token aleatorio cuando autoriza una petición goform. Un atacante puede obtener este token desde dir_login.asp y usar una URL de la API /goform/setSysAdm para editar la cuenta web o de sistema sin autenticación. • https://github.com/PAGalaxyLab/VulInfo/blob/master/D-Link/DIR-816/edit_web_and_sys_account/README.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 9.8EPSS: 2%CPEs: 2EXPL: 1

20 Dec 2018 — D-Link DIR-816 A2 1.10 B05 devices allow arbitrary remote code execution without authentication via the newpass parameter. In the /goform/form2userconfig.cgi handler function, a long password may lead to a stack-based buffer overflow and overwrite a return address. Los dispositivos D-Link DIR-816 A2 1.10 B05 permiten la ejecución remota de código sin autenticación mediante el parámetro newpass. En la función handler en /goform/form2userconfig.cgi, una contraseña larga podría conducir a un desbordamiento de ... • https://github.com/RootSoull/Vuln-Poc/tree/master/D-Link/DIR-816 • CWE-787: Out-of-bounds Write •

CVSS: 10.0EPSS: 11%CPEs: 2EXPL: 1

15 Sep 2018 — An issue was discovered on D-Link DIR-816 A2 1.10 B05 devices. An HTTP request parameter is used in command string construction in the handler function of the /goform/Diagnosis route. This could lead to command injection via shell metacharacters in the sendNum parameter. Se ha descubierto un problema en dispositivos D-Link DIR-816 A2 1.10 B05. Se emplea un parámetro de petición HTTP en la construcción de cadenas de comandos en la función handler de la ruta goform Diagnosis. • https://github.com/PAGalaxyLab/VulInfo/tree/master/D-Link/DIR-816/cmd_injection_1 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 11%CPEs: 2EXPL: 1

15 Sep 2018 — An issue was discovered on D-Link DIR-816 A2 1.10 B05 devices. An HTTP request parameter is used in command string construction within the handler function of the /goform/sylogapply route. This could lead to command injection via the syslogIp parameter after /goform/clearlog is invoked. Se ha descubierto un problema en dispositivos D-Link DIR-816 A2 1.10 B05. Se emplea un parámetro de petición HTTP en la construcción de cadenas de comandos en la función handler de la ruta goform sylogapply. • https://github.com/PAGalaxyLab/VulInfo/tree/master/D-Link/DIR-816/cmd_injection_2 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 11%CPEs: 2EXPL: 1

15 Sep 2018 — An issue was discovered on D-Link DIR-816 A2 1.10 B05 devices. An HTTP request parameter is used in command string construction in the handler function of the /goform/form2systime.cgi route. This could lead to command injection via shell metacharacters in the datetime parameter. Se ha descubierto un problema en dispositivos D-Link DIR-816 A2 1.10 B05. Se emplea un parámetro de petición HTTP en la construcción de cadenas de comandos en la función handler de la ruta goform form2systime.cgi. • https://github.com/PAGalaxyLab/VulInfo/tree/master/D-Link/DIR-816/cmd_injection_0 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 10.0EPSS: 0%CPEs: 2EXPL: 1

15 Sep 2018 — An issue was discovered on D-Link DIR-816 A2 1.10 B05 devices. A very long password to /goform/formLogin could lead to a stack-based buffer overflow and overwrite the return address. Se ha descubierto un problema en dispositivos D-Link DIR-816 A2 1.10 B05. Una contraseña muy larga en goform formLogin podría conducir a un desbordamiento de búfer basado en pila y la sobrescritura de la dirección de retorno. • https://github.com/PAGalaxyLab/VulInfo/tree/master/D-Link/DIR-816/stack_overflow_0 • CWE-787: Out-of-bounds Write •

CVSS: 10.0EPSS: 11%CPEs: 2EXPL: 1

15 Sep 2018 — An issue was discovered on D-Link DIR-816 A2 1.10 B05 devices. An HTTP request parameter is used in command string construction within the handler function of the /goform/NTPSyncWithHost route. This could lead to command injection via shell metacharacters. Se ha descubierto un problema en dispositivos D-Link DIR-816 A2 1.10 B05. Se emplea un parámetro de petición HTTP en la construcción de cadenas de comandos en la función handler de la ruta goform NTPSyncWithHost. • https://github.com/PAGalaxyLab/VulInfo/tree/master/D-Link/DIR-816/cmd_injection_3 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •