CVE-2022-29324
https://notcve.org/view.php?id=CVE-2022-29324
D-Link DIR-816 A2_v1.10CNB04 was discovered to contain a stack overflow via the proto parameter in /goform/form2IPQoSTcAdd. Se ha detectado que D-Link DIR-816 versión A2_v1.10CNB04, contiene un desbordamiento de pila por medio del parámetro proto en /goform/form2IPQoSTcAdd • https://github.com/EPhaha/IOT_vuln/tree/main/d-link/dir-816/6 https://www.dlink.com/en/security-bulletin • CWE-787: Out-of-bounds Write •
CVE-2022-29326
https://notcve.org/view.php?id=CVE-2022-29326
D-Link DIR-816 A2_v1.10CNB04 was discovered to contain a stack overflow via the addhostfilter parameter in /goform/websHostFilter. Se ha detectado que D-Link DIR-816 versión A2_v1.10CNB04, contiene un desbordamiento de pila por medio del parámetro addhostfilter en /goform/websHostFilter • https://github.com/EPhaha/IOT_vuln/tree/main/d-link/dir-816/7 https://www.dlink.com/en/security-bulletin • CWE-787: Out-of-bounds Write •
CVE-2021-31326
https://notcve.org/view.php?id=CVE-2021-31326
D-Link DIR-816 A2 1.10 B05 allows unauthenticated attackers to arbitrarily reset the device via a crafted tokenid parameter to /goform/form2Reboot.cgi. D-Link DIR-816 A2 versión 1.10 B05, permite a atacantes no autenticados reiniciar arbitrariamente el dispositivo por medio de un parámetro tokenid diseñado en el archivo /goform/form2Reboot.cgi • https://github.com/GD008/vuln/blob/main/DIR-816_reset.md https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10240 https://www.dlink.com/en/security-bulletin • CWE-287: Improper Authentication •
CVE-2021-39510
https://notcve.org/view.php?id=CVE-2021-39510
An issue was discovered in D-Link DIR816_A1_FW101CNB04 750m11ac wireless router, The HTTP request parameter is used in the handler function of /goform/form2userconfig.cgi route, which can construct the user name string to delete the user function. This can lead to command injection through shell metacharacters. Se ha descubierto un problema en el router inalámbrico D-Link DIR816_A1_FW101CNB04 750m11ac, El parámetro de solicitud HTTP se utiliza en la función de manejador de la ruta /goform/form2userconfig.cgi, que puede construir la cadena de nombre de usuario para eliminar la función de usuario. Esto puede conducir a la inyección de comandos a través de metacaracteres del shell • https://github.com/doudoudedi/main-DIR-816_A1_Command-injection https://github.com/doudoudedi/main-DIR-816_A1_Command-injection/blob/main/injection_A1.md https://www.dlink.com/en/security-bulletin • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2021-39509
https://notcve.org/view.php?id=CVE-2021-39509
An issue was discovered in D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 The HTTP request parameter is used in the handler function of /goform/form2userconfig.cgi route, which can construct the user name string to delete the user function. This can lead to command injection through shell metacharacters. Se ha descubierto un problema en D-Link DIR-816 DIR-816A2_FWv1.10CNB05_R1B011D88210 El parámetro de solicitud HTTP se utiliza en la función del manejador de la ruta /goform/form2userconfig.cgi, que puede construir la cadena de nombre de usuario para eliminar la función de usuario. Esto puede llevar a la inyección de comandos a través de metacaracteres del shell • https://github.com/doudoudedi/main-DIR-816_A2_Command-injection https://github.com/doudoudedi/main-DIR-816_A2_Command-injection/blob/main/injection.md https://www.dlink.com/en/security-bulletin • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •