Vulnérabilité dans des produits D-Link
Date de publication :
CVE-2022-41140[Score CVSS v3.1:8.8]
Un contrôle insuffisant de la mémoire tampon dans le service lighttpd permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système en tant que root.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Élévation de privilèges
Criticité
Score CVSS v3.1: 8.8
La faille est activement exploitée
Non.
Un correctif existe
Oui pour certains produits.
Une mesure de contournement existe
Non.
La vulnérabilité exploitée est du type
CWE-121: Stack-based Buffer Overflow
Détails sur l’exploitation
Vecteur d’attaque : Réseau adjacent.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Composants vulnérables
D-Link DIR-867 version v1.30B07 et inférieure
D-Link DIR-878 version v1.30B08-Hotfix et inférieure
D-Link DIR-882-US version v1.30B06-Hotfix et inférieure
Solutions ou recommandations
Mettre à jour D-Link DIR-878 vers la version v1.30b08_Beta_Hotfix.
Un correctif est en cours pour les deux autres produits. Il est donc conseillé de vérifier le site de D-Link régulièrement pour des informations sur la mise à jour.
Plus d’informations disponibles ici.