Multiples vulnérabilités dans les routeurs D-Link DIR810LA1
Date de publication :
CVE-2022-34973[Score CVSS v3.1: 9.8] (critique)
Un débordement de mémoire tampon via le paramètre nextPage dans ping.cpp permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter de code arbitraire sur le système ou de provoquer un déni de service.
CVE-2022-34974[Score CVSS v3.1: 9.8] (critique)
Un défaut dans l’implémentation de la fonction Ping_addr permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Criticité
Score CVSS v3.1: 9.8
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-34973
CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
Pour la CVE-2022-34974
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l’exploitation
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-34973
Les routeurs D-Link DIR810LA1 FW106B02
Pour la CVE-2022-34974
Les routeurs D-Link DIR810LA1 FW102B22
Solutions ou recommandations
Actuellement aucuns correctifs ni consignes de contournement n’ont été fournis par l’éditeur. Une surveillance des journaux d'activité est recommandée.