4 results (0.002 seconds)

CVSS: 9.8EPSS: 0%CPEs: 4EXPL: 0

dirary0.js on D-Link DIR-140L, DIR-640L devices allows remote unauthenticated attackers to discover admin credentials. dirary0.js en los dispositivos D-Link DIR-140L y DIR-640L permite que atacantes remotos no autenticados descubran las credenciales de administrador. D-Link DIR-140L and DIR-640L suffer from an administrative credential disclosure vulnerability. • http://seclists.org/fulldisclosure/2018/Dec/46 http://www.securityfocus.com/bid/106336 • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 0%CPEs: 32EXPL: 0

spaces.htm on multiple D-Link devices (DSL, DIR, DWR) allows remote unauthenticated attackers to discover admin credentials. spaces.htm en múltiples dispositivos D-Link (DSL, DIR, DWR) permite que atacantes remotos no autenticados descubran las credenciales de administrador. D-Link DSL-2770L, DIR-140L, DIR-640L, DWR-116, DWR-512, DWR-555, and DWR-921 all suffer from an administrative credential disclosure vulnerability. • http://seclists.org/fulldisclosure/2018/Dec/45 http://www.securityfocus.com/bid/106344 • CWE-798: Use of Hard-coded Credentials •

CVSS: 9.8EPSS: 28%CPEs: 16EXPL: 3

An issue was discovered on D-Link DWR-116 through 1.06, DIR-140L through 1.02, DIR-640L through 1.02, DWR-512 through 2.02, DWR-712 through 2.02, DWR-912 through 2.02, DWR-921 through 2.02, and DWR-111 through 1.01 devices. The administrative password is stored in plaintext in the /tmp/csman/0 file. An attacker having a directory traversal (or LFI) can easily get full router access. Se ha descubierto un problema en dispositivos D-Link DWR-116 hasta la versión 1.06, DIR-140L hasta la versión 1.02, DWR-512 hasta la versión 2.02, DWR-712 hasta la versión 2.02, DWR-912 hasta la versión 2.02, DWR-921 hasta la versión 2.02 y DWR-111 hasta la versión 1.01. La contraseña administrativa se almacena en texto plano en el archivo /tmp/csman/0. • https://www.exploit-db.com/exploits/45677 http://sploit.tech/2018/10/12/D-Link.html https://seclists.org/fulldisclosure/2018/Oct/36 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-522: Insufficiently Protected Credentials •

CVSS: 7.5EPSS: 8%CPEs: 16EXPL: 3

Directory traversal vulnerability in the web interface on D-Link DWR-116 through 1.06, DIR-140L through 1.02, DIR-640L through 1.02, DWR-512 through 2.02, DWR-712 through 2.02, DWR-912 through 2.02, DWR-921 through 2.02, and DWR-111 through 1.01 devices allows remote attackers to read arbitrary files via a /.. or // after "GET /uir" in an HTTP request. NOTE: this vulnerability exists because of an incorrect fix for CVE-2017-6190. Vulnerabilidad de salto de directorio en la interfaz web en dispositivos D-Link DWR-116 hasta la versión 1.06, DIR-140L hasta la versión 1.02, DIR-640L hasta la versión 1.02, DWR-512 hasta la versión 2.02, DWR-712 hasta la versión 2.02, DWR-912 hasta la versión 2.02, DWR-921 hasta la versión 2.02 y DWR-111 hasta la versión 1.01 permite que atacantes remotos lean archivos arbitrarios mediante /.. o // tras "GET /uir" en una petición HTTP. NOTA: Esta vulnerabilidad existe debido a una solución incorrecta para CVE-2017-6190. Multiple D-Link router models suffer from code execution, plain-text password storage, and directory traversal vulnerabilities. • https://www.exploit-db.com/exploits/45678 http://sploit.tech/2018/10/12/D-Link.html https://seclists.org/fulldisclosure/2018/Oct/36 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •