Vulnérabilité critique dans plusieurs routeurs D-Link

Date de publication :

CVE-2021-45382[Score CVSS v3.1: 9.8]
Un contrôle insuffisant des données entrées par l’utilisateur peut permettre à un attaquant d’injecter des commandes pour exécuter du code arbitraire sur le routeur.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Injection de commande

Criticité

  • Score CVSS v3.1: 9.8

La faille est activement exploitée

  • Oui

Un correctif existe

  • Non, Fin de vie.

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • Inconnue

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

  • DIR-810L, toutes les éditions et séries.
  • DIR-820L/LW, toutes les éditions et séries.
  • DIR-826L, toutes les éditions et séries.
  • DIR-830L, toutes les éditions et séries.
  • DIR-836L, toutes les éditions et séries.

Solutions ou recommandations

  • DIR-810L, aucun correctif : fin de vie.
  • DIR-820L/LW, aucun correctif : fin de vie.
  • DIR-826L, aucun correctif : fin de vie.
  • DIR-830L, aucun correctif : fin de vie.
  • DIR-836L, aucun correctif : fin de vie.
  • Des informations supplémentaires sont disponibles ici.
  • Etant donné que cette vulnérabilité est activement exploitée, l'entreprise D-Link invite les utilisateurs à changer de produit.