Описание
On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can use a default TELNET account to get unauthorized access to vulnerable devices, aka a backdoor access vulnerability.
Ссылки
- Third Party Advisory
- Third Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия до 2.10kr (включая)
Одновременно
cpe:2.3:o:d-link:dir-550a_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:dlink:dir-550a:-:*:*:*:*:*:*:*
Конфигурация 2Версия до 2.10kr (включая)
Одновременно
cpe:2.3:o:d-link:dir-604m_firmware:*:*:*:*:*:*:*:*
cpe:2.3:h:dlink:dir-604m:-:*:*:*:*:*:*:*
EPSS
Процентиль: 62%
0.00433
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-1188
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
On D-Link DIR-550A and DIR-604M devices through v2.10KR, a malicious user can use a default TELNET account to get unauthorized access to vulnerable devices, aka a backdoor access vulnerability.
CVSS3: 8.8
fstec
больше 7 лет назад
Уязвимость микропрограммного обеспечения маршрутизаторов D-Link DIR-550A и DIR-604M, позволяющая нарушителю повысить свои привилегии
EPSS
Процентиль: 62%
0.00433
Низкий
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-1188