Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2014-7857

Опубликовано: 25 авг. 2017
Источник: nvd
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

D-Link DNS-320L firmware before 1.04b12, DNS-327L before 1.03b04 Build0119, DNR-326 1.40b03, DNS-320B 1.02b01, DNS-345 1.03b06, DNS-325 1.05b03, and DNS-322L 2.00b07 allow remote attackers to bypass authentication and log in with administrator permissions by passing the cgi_set_wto command in the cmd parameter, and setting the spawned session's cookie to username=admin.

Уязвимые конфигурации

Конфигурация 1

Одновременно

cpe:2.3:o:d-link:dns-322l_firmware:*:*:*:*:*:*:*:*
Версия до 2.00b07 (включая)
cpe:2.3:h:dlink:dns-322l:-:*:*:*:*:*:*:*
Конфигурация 2

Одновременно

cpe:2.3:o:d-link:dns-325_firmware:*:*:*:*:*:*:*:*
Версия до 1.05b03 (включая)
cpe:2.3:h:dlink:dns-325:-:*:*:*:*:*:*:*
Конфигурация 3

Одновременно

cpe:2.3:o:d-link:dns-345_firmware:*:*:*:*:*:*:*:*
Версия до 1.03b06 (включая)
cpe:2.3:h:dlink:dns-345:-:*:*:*:*:*:*:*
Конфигурация 4

Одновременно

cpe:2.3:o:d-link:dns-320b_firmware:*:*:*:*:*:*:*:*
Версия до 1.02b01 (включая)
cpe:2.3:h:dlink:dns-320b:-:*:*:*:*:*:*:*
Конфигурация 5

Одновременно

cpe:2.3:o:d-link:dnr-326_firmware:*:*:*:*:*:*:*:*
Версия до 1.40b03 (включая)
cpe:2.3:h:dlink:dnr-326:-:*:*:*:*:*:*:*
Конфигурация 6

Одновременно

cpe:2.3:o:d-link:dns-327l_firmware:*:*:*:*:*:*:*:*
Версия до 1.02 (включая)
cpe:2.3:h:dlink:dns-327l:-:*:*:*:*:*:*:*
Конфигурация 7

Одновременно

cpe:2.3:o:d-link:dns-320l_firmware:*:*:*:*:*:*:*:*
Версия до 1.03b04 (включая)
cpe:2.3:h:dlink:dns-320l:-:*:*:*:*:*:*:*

EPSS

Процентиль: 81%
0.01478
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Дефекты

CWE-287

Связанные уязвимости

CVSS3: 9.8
github
больше 3 лет назад

D-Link DNS-320L firmware before 1.04b12, DNS-327L before 1.03b04 Build0119, DNR-326 1.40b03, DNS-320B 1.02b01, DNS-345 1.03b06, DNS-325 1.05b03, and DNS-322L 2.00b07 allow remote attackers to bypass authentication and log in with administrator permissions by passing the cgi_set_wto command in the cmd parameter, and setting the spawned session's cookie to username=admin.

fstec
больше 11 лет назад

Уязвимость параметра cmd микропрограммного обеспечения маршрутизаторов D-Link DNS-320L, D-Link DNS-327L, D-Link DNR-326, D-Link DNS-320B, D-Link DNS-345, D-Link DNS-325, D-Link DNS-322L, позволяющая нарушителю обойти процедуру аутентификации

EPSS

Процентиль: 81%
0.01478
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Дефекты

CWE-287
Уязвимость CVE-2014-7857