8 results (0.012 seconds)

CVSS: 9.8EPSS: 0%CPEs: 2EXPL: 1

A command injection vulnerability has been found on D-Link DIR-823G devices with firmware version 1.02B03 that allows an attacker to execute arbitrary operating system commands through well-designed /HNAP1 requests. Before the HNAP API function can process the request, the system function executes an untrusted command that triggers the vulnerability. Se ha encontrado una vulnerabilidad de inyección de comandos en dispositivos D-Link DIR-823G con versión de firmware 1.02B03 que permite a un atacante ejecutar comandos arbitrarios del sistema operativo a través de solicitudes /HNAP1 bien diseñadas. Antes de que la función API de HNAP pueda procesar la solicitud, la función del sistema ejecuta un comando que no es de confianza que desencadena la vulnerabilidad. • https://github.com/726232111/VulIoT/tree/main/D-Link/DIR823G%20V1.0.2B05/HNAP1 https://github.com/RobinWang825/IoT_vuln/tree/main/D-Link/DIR-823G/2 https://www.dlink.com/en/security-bulletin • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.0EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered on D-Link DIR-823G devices with firmware 1.02B03. There is a command injection in HNAP1 (exploitable with Authentication) via shell metacharacters in the IPAddress or Gateway field to SetStaticRouteSettings. Se ha descubierto un problema en dispositivos D-Link DIR-823G con firmware en su versión 1.02B03. Hay una inyección de comandos en HNAP1 (explotable con autenticación) mediante metacaracteres shell en el campo IPAddress o el campo Gateway para SetStaticRouteSettings. • https://github.com/TeamSeri0us/pocs/blob/master/iot/dlink/DIR-823G-v2.pdf • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 7.5EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered on D-Link DIR-823G devices with firmware 1.02B03. There is incorrect access control allowing remote attackers to enable Guest Wi-Fi via the SetWLanRadioSettings HNAP API to the web service provided by /bin/goahead. Se ha descubierto un problema en dispositivos D-Link DIR-823G con firmware en su versión 1.02B03. Hay un control de acceso incorrecto que permite que los atacantes remotos habiliten el wifi invitado mediante la API HNAP SetWLanRadioSettings en el servicio web proporcionado por /bin/goahead. • https://github.com/leonW7/D-Link/blob/master/Vul_6.md •

CVSS: 7.8EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered in /bin/goahead on D-Link DIR-823G devices with the firmware 1.02B03. There is incorrect access control allowing remote attackers to reset the router without authentication via the SetFactoryDefault HNAP API. Consequently, an attacker can achieve a denial-of-service attack without authentication. Se ha descubierto un problema en /bin/goahead en dispositivos D-Link DIR-823G con firmware en su versión 1.02B03. Hay un control de acceso incorrecto que permite que los atacantes remotos restablezcan el router sin autenticación mediante la API HNAP SetFactoryDefault. • http://www.securityfocus.com/bid/106853 https://github.com/leonW7/D-Link/blob/master/Vul_4.md • CWE-306: Missing Authentication for Critical Function •

CVSS: 8.6EPSS: 0%CPEs: 2EXPL: 1

An issue was discovered in /bin/goahead on D-Link DIR-823G devices with firmware 1.02B03. There is incorrect access control allowing remote attackers to hijack the DNS service configuration of all clients in the WLAN, without authentication, via the SetWanSettings HNAP API. Se ha descubierto un problema en /bin/goahead en dispositivos D-Link DIR-823G con firmware en su versión 1.02B03. Hay un control de acceso incorrecto que permite que los atacantes remotos secuestren la configuración del servicio DNS de todos los clientes en la WLAN sin autenticación, mediante la API HNAP SetWanSettings. • http://www.securityfocus.com/bid/106855 https://github.com/leonW7/D-Link/blob/master/Vul_5.md • CWE-306: Missing Authentication for Critical Function •