D-Link DAP-1320 Rev Ax router sérülékenysége

CH azonosító

CH-12081

Angol cím

D-Link DAP-1320 Rev Ax is vulnerable to a command injection

Felfedezés dátuma

2015.03.15.

Súlyosság

Magas

Érintett rendszerek

D-Link

Érintett verziók

D-Link DAP-1320 Rev Ax, firmware verzió 1.11

Összefoglaló

A D-Link DAP-1320 Rev Ax router parancs befecskendezéses sérülékenysége vált ismertté. 

Leírás

A távoli hitelesített támadók kihasználva a firmware frissítési mechanizmusának hibáját parancsokat futtathatnak a routeren. A sérülékenység kihasználásához a támadónak aktív beékelődéses (man in the middle) támadást kell végrehajtania. 

Kimutatták a D-Link DAP-1320 Rev Ax router 1.11-es firmware verziójának sérülékenységét, azonban más, 1.21b05 előtti firmware verziók is érintettek lehetnek.

Megoldás

Frissítsen a legújabb verzióra

Megoldás

A gyártó honlapján található legfrissebb Firmware telepítése (1.21b05): 

  • http://support.dlink.com/ProductInfo.aspx?m=DAP-1320

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »