2 results (0.006 seconds)

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can use a default TELNET account to get unauthorized access to vulnerable devices, aka a backdoor access vulnerability. En los dispositivos D-Link DIR-550A y DIR-604M hasta la versión v2.10KR, un usuario malicioso puede emplear una cuenta TELNET por defecto para obtener acceso no autorizado a dispositivos vulnerables. Esto también se conoce como vulnerabilidad de acceso backdoor. • https://fortiguard.com/zeroday/FG-VD-18-061 • CWE-1188: Initialization of a Resource with an Insecure Default •

CVSS: 9.0EPSS: 0%CPEs: 4EXPL: 0

On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can forge an HTTP request to inject operating system commands that can be executed on the device with higher privileges, aka remote code execution. En los dispositivos D-Link DIR-550A y DIR-604M hasta la versión v2.10KR, un usuario malicioso puede falsificar una petición HTTP para inyectar comandos del sistema operativo que pueden ejecutarse en el dispositivo con mayores privilegios. Esto también se conoce como ejecución remota de código. • https://fortiguard.com/zeroday/FG-VD-18-060 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •