Описание
The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to execute arbitrary code via the ping_addr parameter to ping.ccp.
The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to execute arbitrary code via the ping_addr parameter to ping.ccp.
Ссылки
- https://nvd.nist.gov/vuln/detail/CVE-2015-1187
- https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2015-1187
- http://packetstormsecurity.com/files/130607/D-Link-DIR636L-Remote-Command-Injection.html
- http://packetstormsecurity.com/files/131465/D-Link-TRENDnet-NCC-Service-Command-Injection.html
- http://seclists.org/fulldisclosure/2015/Mar/15
- http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10052
- http://www.securityfocus.com/bid/72848
Связанные уязвимости
The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to execute arbitrary code via the ping_addr parameter to ping.ccp.
Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством
Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством
Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством
Уязвимость служб ncc/ncc2 микропрограммного обеспечения маршрутизаторов D-Link и TRENDnet, позволяющая нарушителю выполнить произвольные команды или обойти механизм аутентификации и получить полный контроль над устройством