Multiples vulnérabilités dans les routeurs D-Link DIR810LA1

Date de publication :

CVE-2022-34973[Score CVSS v3.1: 9.8] (critique)
Un débordement de mémoire tampon via le paramètre nextPage dans ping.cpp permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter de code arbitraire sur le système ou de provoquer un déni de service.

CVE-2022-34974[Score CVSS v3.1: 9.8] (critique)
Un défaut dans l’implémentation de la fonction Ping_addr permet à un attaquant distant, en envoyant des requêtes spécialement forgées, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-34973

  • Les routeurs D-Link DIR810LA1 FW106B02

Pour la CVE-2022-34974

  • Les routeurs D-Link DIR810LA1 FW102B22

Solutions ou recommandations

  • Actuellement aucuns correctifs ni consignes de contournement n’ont été fournis par l’éditeur. Une surveillance des journaux d'activité est recommandée.