CVE-2021-46457
https://notcve.org/view.php?id=CVE-2021-46457
D-Link device D-Link DIR-823-Pro v1.0.2 was discovered to contain a command injection vulnerability in the function ChgSambaUserSettings. This vulnerability allows attackers to execute arbitrary commands via the samba_name parameter. Se ha detectado que el dispositivo D-Link DIR-823-Pro versión v1.0.2, contiene una vulnerabilidad de inyección de comandos en la función ChgSambaUserSettings. Esta vulnerabilidad permite a atacantes ejecutar comandos arbitrarios por medio del parámetro samba_name • https://github.com/pjqwudi/my_vuln/blob/main/D-link/vuln_23/23.md https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10285 https://www.dlink.com/en/security-bulletin • CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') •
CVE-2021-20134
https://notcve.org/view.php?id=CVE-2021-20134
Quagga Services on D-Link DIR-2640 less than or equal to version 1.11B02 are affected by an absolute path traversal vulnerability that allows a remote, authenticated attacker to set an arbitrary file on the router's filesystem as the log file used by either Quagga service (zebra or ripd). Subsequent log messages will be appended to the file, prefixed by a timestamp and some logging metadata. Remote code execution can be achieved by using this vulnerability to append to a shell script on the router's filesystem, and then awaiting or triggering the execution of that script. A remote, unauthenticated root shell can easily be obtained on the device in this fashion. Los servicios Quagga en D-Link DIR-2640 menores o iguales a la versión 1.11B02, están afectados por una vulnerabilidad de salto de ruta absoluto que permite a un atacante remoto y autenticado establecer un archivo arbitrario en el sistema de archivos del router como el archivo de registro usado por cualquiera de los servicios Quagga (zebra o ripd). • https://www.tenable.com/security/research/tra-2021-44 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2021-20132
https://notcve.org/view.php?id=CVE-2021-20132
Quagga Services on D-Link DIR-2640 less than or equal to version 1.11B02 use default hard-coded credentials, which can allow a remote attacker to gain administrative access to the zebra or ripd those services. Both are running with root privileges on the router (i.e., as the "admin" user, UID 0). Los servicios de Quagga en el D-Link DIR-2640 menores o iguales a versión 1.11B02, usan credenciales predeterminadas embebidas, que pueden permitir a un atacante remoto conseguir acceso administrativo a zebra o al ripd de esos servicios. Ambos son ejecutados con privilegios de root en el router (es decir, como el usuario "admin", UID 0). • https://www.tenable.com/security/research/tra-2021-44 • CWE-798: Use of Hard-coded Credentials •
CVE-2021-20133
https://notcve.org/view.php?id=CVE-2021-20133
Quagga Services on D-Link DIR-2640 less than or equal to version 1.11B02 are affected by an absolute path traversal vulnerability that allows a remote, authenticated attacker to set the "message of the day" banner to any file on the system, allowing them to read all or some of the contents of those files. Such sensitive information as hashed credentials, hardcoded plaintext passwords for other services, configuration files, and private keys can be disclosed in this fashion. Improper handling of filenames that identify virtual resources, such as "/dev/urandom" allows an attacker to effect a denial of service attack against the command line interfaces of the Quagga services (zebra and ripd). Los servicios de Quagga en los DIR-2640 de D-Link menores o iguales a versión 1.11B02, están afectados por una vulnerabilidad de salto de ruta absoluto que permite a un atacante remoto y autenticado establecer el banner "message of the day" en cualquier archivo del sistema, permitiéndole leer todo o parte del contenido de esos archivos. De este modo, puede revelarse información confidencial como credenciales con hash, contraseñas en texto plano embebidas para otros servicios, archivos de configuración y claves privadas. • https://www.tenable.com/security/research/tra-2021-44 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2021-33265
https://notcve.org/view.php?id=CVE-2021-33265
D-Link DIR-809 devices with firmware through DIR-809Ax_FW1.12WWB03_20190410 were discovered to contain a stack buffer overflow vulnerability in the function FUN_80046eb4 in /formSetPortTr. This vulnerability is triggered via a crafted POST request. Se ha detectado que los dispositivos D-Link DIR-809 con versión de firmware hasta DIR-809Ax_FW1.12WB03_20190410, contienen una vulnerabilidad de desbordamiento del búfer de la pila en la función FUN_80046eb4 en /formSetPortTr. Esta vulnerabilidad es desencadenada por medio de una petición POST diseñada • https://github.com/Lnkvct/IoT-poc/tree/master/D-Link-DIR809/vuln05 https://www.dlink.com/en/security-bulletin • CWE-787: Out-of-bounds Write •