Описание
An issue was discovered on D-Link DIR-825 Rev.B 2.10 devices. There is a stack-based buffer overflow in the httpd binary. It allows an authenticated user to execute arbitrary code via a POST to ntp_sync.cgi with a sufficiently long parameter ntp_server.
Ссылки
- ExploitThird Party Advisory
- ExploitThird Party Advisory
Уязвимые конфигурации
Конфигурация 1
Одновременно
cpe:2.3:o:dlink:dir-825_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:h:dlink:dir-825:-:*:*:*:*:*:*:*
EPSS
Процентиль: 83%
0.01998
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-787
Связанные уязвимости
github
больше 3 лет назад
An issue was discovered on D-Link DIR-825 Rev.B 2.10 devices. There is a stack-based buffer overflow in the httpd binary. It allows an authenticated user to execute arbitrary code via a POST to ntp_sync.cgi with a sufficiently long parameter ntp_server.
CVSS3: 8.8
fstec
почти 6 лет назад
Уязвимость компонента ntp_sync.cgi микропрограммного обеспечения маршрутизатора D-Link DIR-825, позволяющая нарушителю выполнить произвольные команды
EPSS
Процентиль: 83%
0.01998
Низкий
8.8 High
CVSS3
9 Critical
CVSS2
Дефекты
CWE-787