CVE-2024-7833
D-Link DI-8100 upgrade_filter.asp upgrade_filter_asp command injection
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
A vulnerability was found in D-Link DI-8100 16.07. It has been classified as critical. This affects the function upgrade_filter_asp of the file upgrade_filter.asp. The manipulation of the argument path leads to command injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine Schwachstelle in D-Link DI-8100 16.07 ausgemacht. Sie wurde als kritisch eingestuft. Hiervon betroffen ist die Funktion upgrade_filter_asp der Datei upgrade_filter.asp. Mittels Manipulieren des Arguments path mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Exploit steht zur öffentlichen Verfügung.
CVSS Scores
SSVC
- Decision:Track
Timeline
- 2024-08-15 CVE Reserved
- 2024-08-15 CVE Published
- 2024-09-03 CVE Updated
- 2024-09-03 First Exploit
- 2024-10-28 EPSS Updated
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
CAPEC
References (3)
URL | Tag | Source |
---|---|---|
https://vuldb.com/?id.274731 | Technical Description | |
https://vuldb.com/?submit.385338 | Third Party Advisory |
URL | Date | SRC |
---|---|---|
https://github.com/aLtEr6/pdf/blob/main/3.pdf | 2024-09-03 |
URL | Date | SRC |
---|
URL | Date | SRC |
---|