Multiples vulnérabilités dans les routeurs D-Link DIR810LA1

Date de publication :

CVE-2022-34973[Score CVSS v3.1: 9.8] (critique)

Un débordement de mémoire tampon via le paramètre nextPage dans ping.cpp permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter de code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-34974[Score CVSS v3.1: 9.8] (critique)

Un défaut dans l’implémentation de la fonction Ping_addr permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Déni de service

Criticité

    Score CVSS v3.1: 9.8

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l’exploitation

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-34973

    Les routeurs D-Link DIR810LA1 FW106B02

Pour la CVE-2022-34974

    Les routeurs D-Link DIR810LA1 FW102B22

Solutions ou recommandations

  • Actuellement aucuns correctifs ni consignes de contournement n’ont été fournis par l’éditeur. Une surveillance des journaux d'activité est recommandée.