Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05911

Опубликовано: 16 авг. 2023
Источник: fstec
CVSS3: 4.3
CVSS2: 3.3
EPSS Низкий

Описание

Уязвимость файла prog.cgi микропрограммного обеспечения беспроводных маршрутизаторов D-Link DIR-3040 связана с отсутствием надлежащего управления памятью при обработке значений HTTP cookie. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании

Вендор

D-Link Corp.

Наименование ПО

DIR-3040

Версия ПО

до 120B03 Beta включительно (DIR-3040)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,3)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования и средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений к устройству;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10387

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

EPSS

Процентиль: 24%
0.00082
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 1 года назад

D-Link DIR-3040 prog.cgi websSecurityHandler Memory Leak Denial-of-Service Vulnerability. This vulnerability allows network-adjacent attackers to create a denial-of-service condition on affected installations of D-Link DIR-3040 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the prog.cgi program, which handles HNAP requests made to the lighttpd webserver listening on ports 80 and 443. The issue results from the lack of proper memory management when processing HTTP cookie values. An attacker can leverage this vulnerability to create a denial-of-service condition on the system. . Was ZDI-CAN-21668.

EPSS

Процентиль: 24%
0.00082
Низкий

4.3 Medium

CVSS3

3.3 Low

CVSS2