3 results (0.003 seconds)

CVSS: 9.0EPSS: 95%CPEs: 8EXPL: 3

An issue was discovered on D-Link DWR-116 through 1.06, DWR-512 through 2.02, DWR-712 through 2.02, DWR-912 through 2.02, DWR-921 through 2.02, and DWR-111 through 1.01 devices. An authenticated attacker may execute arbitrary code by injecting the shell command into the chkisg.htm page Sip parameter. This allows for full control over the device internals. Se ha descubierto un problema en dispositivos D-Link DWR-116 hasta la versión 1.06, DWR-512 hasta la versión 2.02, DWR-712 hasta la versión 2.02, DWR-912 hasta la versión 2.02, DWR-921 hasta la versión 2.02 y DWR-111 hasta la versión 1.01. Un atacante autenticado podría ejecutar código arbitrario inyectando el comando shell en el parámetro Sip de la página chkisg.htm. • https://www.exploit-db.com/exploits/45676 http://sploit.tech/2018/10/12/D-Link.html https://seclists.org/fulldisclosure/2018/Oct/36 • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •

CVSS: 9.8EPSS: 28%CPEs: 16EXPL: 3

An issue was discovered on D-Link DWR-116 through 1.06, DIR-140L through 1.02, DIR-640L through 1.02, DWR-512 through 2.02, DWR-712 through 2.02, DWR-912 through 2.02, DWR-921 through 2.02, and DWR-111 through 1.01 devices. The administrative password is stored in plaintext in the /tmp/csman/0 file. An attacker having a directory traversal (or LFI) can easily get full router access. Se ha descubierto un problema en dispositivos D-Link DWR-116 hasta la versión 1.06, DIR-140L hasta la versión 1.02, DWR-512 hasta la versión 2.02, DWR-712 hasta la versión 2.02, DWR-912 hasta la versión 2.02, DWR-921 hasta la versión 2.02 y DWR-111 hasta la versión 1.01. La contraseña administrativa se almacena en texto plano en el archivo /tmp/csman/0. • https://www.exploit-db.com/exploits/45677 http://sploit.tech/2018/10/12/D-Link.html https://seclists.org/fulldisclosure/2018/Oct/36 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-522: Insufficiently Protected Credentials •

CVSS: 7.5EPSS: 8%CPEs: 16EXPL: 3

Directory traversal vulnerability in the web interface on D-Link DWR-116 through 1.06, DIR-140L through 1.02, DIR-640L through 1.02, DWR-512 through 2.02, DWR-712 through 2.02, DWR-912 through 2.02, DWR-921 through 2.02, and DWR-111 through 1.01 devices allows remote attackers to read arbitrary files via a /.. or // after "GET /uir" in an HTTP request. NOTE: this vulnerability exists because of an incorrect fix for CVE-2017-6190. Vulnerabilidad de salto de directorio en la interfaz web en dispositivos D-Link DWR-116 hasta la versión 1.06, DIR-140L hasta la versión 1.02, DIR-640L hasta la versión 1.02, DWR-512 hasta la versión 2.02, DWR-712 hasta la versión 2.02, DWR-912 hasta la versión 2.02, DWR-921 hasta la versión 2.02 y DWR-111 hasta la versión 1.01 permite que atacantes remotos lean archivos arbitrarios mediante /.. o // tras "GET /uir" en una petición HTTP. NOTA: Esta vulnerabilidad existe debido a una solución incorrecta para CVE-2017-6190. Multiple D-Link router models suffer from code execution, plain-text password storage, and directory traversal vulnerabilities. • https://www.exploit-db.com/exploits/45678 http://sploit.tech/2018/10/12/D-Link.html https://seclists.org/fulldisclosure/2018/Oct/36 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •