Vulnérabilité critique dans plusieurs routeurs D-Link
Date de publication :
CVE-2021-45382[Score CVSS v3.1: 9.8]
Un contrôle insuffisant des données entrées par l’utilisateur peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire sur le routeur.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Risques
- Exécution de code arbitraire
- Injection de commande
Criticité
- Score CVSS v3.1: 9.8
La faille est activement exploitée
- Oui
Un correctif existe
- Non, Fin de vie.
Une mesure de contournement existe
- Non
Les vulnérabilités exploitées sont du type
- Inconnue
Détails sur l’exploitation
- Vecteur d’attaque : Réseau
- Complexité de l’attaque : Faible
- Privilèges nécessaires pour réaliser l’attaque : Aucun
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
- DIR-810L, toutes les éditions et séries.
- DIR-820L/LW, toutes les éditions et séries.
- DIR-826L, toutes les éditions et séries.
- DIR-830L, toutes les éditions et séries.
- DIR-836L, toutes les éditions et séries.
Solutions ou recommandations
- DIR-810L, aucun correctif : fin de vie.
- DIR-820L/LW, aucun correctif : fin de vie.
- DIR-826L, aucun correctif : fin de vie.
- DIR-830L, aucun correctif : fin de vie.
- DIR-836L, aucun correctif : fin de vie.
- Des informations supplémentaires sont disponibles ici.
- Etant donné que cette vulnérabilité est activement exploitée, l'entreprise D-Link invite les utilisateurs à changer de produit.