Дата публикации: | 10.11.2016 |
Всего просмотров: | 15893 |
Опасность: | Высокая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:U/RC:C) |
CVE ID: | CVE-2016-6563 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Функциональный эксплоит |
Уязвимые продукты: |
D-Link DIR-818L
D-Link DIR-822 D-Link DIR-823 D-Link DIR-868L D-Link DIR-880L D-Link DIR-885L D-Link DIR-890L D-Link DIR-895L |
Уязвимые версии: | D-link DIR-822, DIR-818L(W), DIR-895L, DIR-890L, DIR-885L, DIR-880L, DIR-868L. |
Описание: | Уязвимость позволяет удаленному пользователю выполнить произвольный код на уязвимом устройстве. Уязвимость существует из-за недостаточной обработки границ данных в полях Action, Username, LoginPassword и Captcha в XML файле, передаваемых через SOAP сообщение на HNAP (Home Network Automation Protocol) интерфейс. Удаленный пользователь может с помощью специально сформированных SOAP-сообщений вызвать переполнение стека и выполнить произвольный код на целевом устройстве с привилегиями учетной записи root. |
URL производителя: |
http://www.dlink.com/ |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | http://www.kb.cert.org/vuls/id/677427 |