Multiples vulnérabilités dans les routeurs D-Link DIR810LA1
Date de publication :
CVE-2022-34973[Score CVSS v3.1: 9.8] (critique)
Un débordement de mémoire tampon via le paramètre nextPage dans ping.cpp permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter de code arbitraire sur le système ou de provoquer un déni de service.
CVE-2022-34974[Score CVSS v3.1: 9.8] (critique)
Un défaut dans l’implémentation de la fonction Ping_addr permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Exécution de code arbitraire
- Déni de service
Criticité
- Score CVSS v3.1: 9.8
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-34973
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
- Pour la CVE-2022-34974
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l’exploitation
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-34973
- Les routeurs D-Link DIR810LA1 FW106B02
Pour la CVE-2022-34974
- Les routeurs D-Link DIR810LA1 FW102B22
Solutions ou recommandations
Actuellement aucuns correctifs ni consignes de contournement n’ont été fournis par l’éditeur. Une surveillance des journaux d'activité est recommandée.