Multiples vulnérabilités dans D-Link

Date de publication :

CVE-2022-26258[Score CVSS v3.1: 9.8] (critique)
Une vérification insuffisante du nom de l’appareil renseigné par l’utilisateur dans une fonction du fichier /lan.asp de D-Link DIR-820L permet à un attaquant, en envoyant une requête spécifiquement forgée, d’exécuter du code arbitraire sur le système.

CVE-2022-28958[Score CVSS v3.1:9.8] (critique)
Une vérification insuffisante de paramètres envoyés par l’utilisateur dans une fonction du fichier hareport.php permet à un attaquant, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Oui, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

  • Pour l’ensemble des CVE présentées

CWE-94: Improper Control of Generation of Code ('Code Injection')

Détails sur l’exploitation

Pour l’ensemble des CVE présentées

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-26258

  • D-Link DIR-820L 1.05.B03

Pour la CVE-2022-28958

  • D-Link DIR-816L 2.06.B01

Solutions ou recommandations

Pour l’ensemble des CVE présentées

  • Les produits étant en fin de vie, aucun correctif n’est disponible.
  • Une surveillance des journaux d'activité est recommandée.