D-Link устранила критическую уязвимость в маршрутизаторах серии D-Link DIR

image

Теги: уязвимость, D-Link, выполнение произвольного кода

Проэксплуатировав уязвимость, удаленный или локальный атакующий может выполнить произвольный код.

Тайваньский производитель D-Link выпустил обновления прошивки для ряда маршрутизаторов серии D-Link DIR, устраняющие критическую уязвимость, позволявшую удаленному или локальному атакующему выполнить произвольный код.

Уязвимости ( CVE-2016-5681 ) подвержены следующие модели маршрутизаторов: DIR-850L B1, DIR-822 A1, DIR-823 A1, DIR-895L A1, DIR-890L A1, DIR-885L A1, DIR-880L A1, DIR-868L B1, DIR-868L C1, DIR-817L(W) и DIR-818L(W).

Согласно предупреждению CERT/CC, проблема, получившая оценку 9,3 по шкале CVSS, связана с алгоритмом валидации cookie-файлов сессии. Проэксплуатировав уязвимость, удаленный или локальный атакующий может вызвать переполнение буфера и выполнить произвольный код.

По словам производителя, корректирующие обновления прошивок доступны для большей части уязвимых устройств, за исключением моделей DIR-817 Rev. Ax и DIR-818L Rev. Bx. Патчи для данных устройств будут выпущены в конце августа текущего года.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.