Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03071

Опубликовано: 06 мая 2019
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Средний

Описание

Уязвимость компонента alphapd микропрограммного обеспечения Wi-Fi камер D-Link серии DCS вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально сформированного запроса

Вендор

D-Link Corp.

Наименование ПО

DCS-5009L
DCS-5010L
DCS-5020L
DCS-5025L
DCS-5030L
DCS-930L
DCS-931L
DCS-932L
DCS-933L
DCS-934L

Версия ПО

до 1.08.11 включительно (DCS-5009L)
до 1.14.09 включительно (DCS-5010L)
до 1.15.12 включительно (DCS-5020L)
до 1.03.07 включительно (DCS-5025L)
до 1.04.10 включительно (DCS-5030L)
до 2.16.01 включительно (DCS-930L)
до 1.14.11 включительно (DCS-931L)
до 2.17.01 включительно (DCS-932L)
до 1.14.11 включительно (DCS-933L)
до 1.05.04 включительно (DCS-934L)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Ограничение использования программного средства до выпуска обновления, устраняющего уязвимость

Статус уязвимости

Подтверждена в ходе исследований

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.35804
Средний

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 7 лет назад

The D-Link DCS series of Wi-Fi cameras contains a stack-based buffer overflow in alphapd, the camera's web server. The overflow allows a remotely authenticated attacker to execute arbitrary code by providing a long string in the WEPEncryption parameter when requesting wireless.htm. Vulnerable devices include DCS-5009L (1.08.11 and below), DCS-5010L (1.14.09 and below), DCS-5020L (1.15.12 and below), DCS-5025L (1.03.07 and below), DCS-5030L (1.04.10 and below), DCS-930L (2.16.01 and below), DCS-931L (1.14.11 and below), DCS-932L (2.17.01 and below), DCS-933L (1.14.11 and below), and DCS-934L (1.05.04 and below).

github
больше 3 лет назад

The D-Link DCS series of Wi-Fi cameras contains a stack-based buffer overflow in alphapd, the camera's web server. The overflow allows a remotely authenticated attacker to execute arbitrary code by providing a long string in the WEPEncryption parameter when requesting wireless.htm. Vulnerable devices include DCS-5009L (1.08.11 and below), DCS-5010L (1.14.09 and below), DCS-5020L (1.15.12 and below), DCS-5025L (1.03.07 and below), DCS-5030L (1.04.10 and below), DCS-930L (2.16.01 and below), DCS-931L (1.14.11 and below), DCS-932L (2.17.01 and below), DCS-933L (1.14.11 and below), and DCS-934L (1.05.04 and below).

EPSS

Процентиль: 97%
0.35804
Средний

8.8 High

CVSS3

9 Critical

CVSS2