Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01500

Опубликовано: 18 янв. 2022
Источник: fstec
CVSS3: 3.8
CVSS2: 2.7
EPSS Критический

Описание

Уязвимость микропрограммного обеспечения беспроводных повторителей D-Link DAP-1620 связана с ошибками в обработке относительного пути к каталогу. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к защищаемой информации через директории /etc/passwd и /etc/shadow

Вендор

D-Link Corp.

Наименование ПО

DAP-1620

Версия ПО

A1 1.01 (DAP-1620)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,7)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,8)

Возможные меры по устранению уязвимости

Использование аналогичного продукта

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90499
Критический

3.8 Low

CVSS3

2.7 Low

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
почти 4 года назад

Local File Inclusion due to path traversal in D-Link DAP-1620 leads to unauthorized internal files reading [/etc/passwd] and [/etc/shadow].

CVSS3: 7.5
github
почти 4 года назад

Local File Inclusion due to path traversal in D-Link DAP-1620 leads to unauthorized internal files reading [/etc/passwd] and [/etc/shadow].

CVSS3: 6.3
fstec
около 4 лет назад

Уязвимость реализации функции genacgi_main() микропрограммного обеспечения маршрутизатора D-Link DIR-859, позволяющая нарушителю вызвать отказ в обслуживании

EPSS

Процентиль: 100%
0.90499
Критический

3.8 Low

CVSS3

2.7 Low

CVSS2