Описание
On D-Link DIR-823G devices, the GoAhead configuration allows /HNAP1 Command Injection via shell metacharacters in the POST data, because this data is sent directly to the "system" library function.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1
Одновременно
cpe:2.3:o:d-link:dir-823g_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:dlink:dir-823g:-:*:*:*:*:*:*:*
EPSS
Процентиль: 96%
0.23204
Средний
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78
Связанные уязвимости
CVSS3: 9.8
github
больше 3 лет назад
On D-Link DIR-823G devices, the GoAhead configuration allows /HNAP1 Command Injection via shell metacharacters in the POST data, because this data is sent directly to the "system" library function.
CVSS3: 9.8
fstec
больше 7 лет назад
Уязвимость компонента GoAhead микропрограммного обеспечения маршрутизаторов D-Link DIR-823G, позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 96%
0.23204
Средний
9.8 Critical
CVSS3
7.5 High
CVSS2
Дефекты
CWE-78