一、 漏洞 CVE-2021-34830 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
这个漏洞允许网络相邻的攻击者执行任意代码,影响D-Link DAP-1330 1.13B01 BETA路由器上的受影响 installations。利用这个漏洞不需要进行身份验证。这个具体问题存在于处理Cookie HTTP头的处理中。这个问题源于在将用户输入的数据复制到固定长度堆栈缓冲区之前,对数据长度的不正确验证。攻击者可以利用这个漏洞在设备上下文中执行代码。此漏洞于2022年2月被修复,修复代码为ZDI-CAN-12028。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-1330 1.13B01 BETA routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of the Cookie HTTP header. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of the device. Was ZDI-CAN-12028.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
栈缓冲区溢出
来源:美国国家漏洞数据库 NVD
漏洞标题
D-Link DAP-1330 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
D-Link DAP-1330是中国台湾友讯(D-Link)公司的网络设备一个WIFI设备。 D-Link DAP-1330 1.13B01 BETA 存在安全漏洞,该漏洞源于在将用户提供的数据复制到基于堆栈的固定长度缓冲区之前缺乏对用户提供的数据长度的正确验证。攻击者可以利用此漏洞在设备环境中执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-34830 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-34830 的情报信息