Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2021-34861

PUBLISHED 04.08.2024

CNA: zdi

Обновлено: 25.10.2021
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1.01rc001 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the webproc endpoint, which listens on TCP port 80 by default. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-12104.

CWE

Идентификатор Описание
CWE-121 Execute unauthorized code or commands

БДУ ФСТЭК

Идентификатор Описание
BDU:2021-05770 Уязвимость реализации сценария webproc микропрограммного обеспечения беспроводных точек доступа D-Link DAP-2020, позволяющая нарушителю выполнить произвольный код

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.0 CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

DAP-2020
Product: DAP-2020
Vendor: D-Link
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версии 1.01rc001 affected
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.