Переполнение буфера в облачном маршрутизаторе D-Link Wireless N300

Дата публикации:
31.10.2012
Дата изменения:
31.10.2012
Всего просмотров:
2572
Опасность:
Средняя
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:9.3/Temporal:8.4
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
PoC код
Уязвимые продукты:
D-Link Wireless N300 Cloud Router (DIR-605L)
Уязвимые версии: D-Link Wireless N300 Cloud Router 1.10, 1.12 и 1.13, возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки в web-сервере при обработке данных CAPTCHA. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://www.dlink.com/us/en/support/product/dir-605l-wireless-n-300-home-cloud-router

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: DIR-605L Stack-based Buffer Overflow Exploit
http://www.devttys0.com/2012/10/exploiting-a-mips-stack-overflow/

или введите имя

CAPTCHA