漏洞标题
N/A
漏洞描述信息
这个漏洞允许网络相邻的攻击者对D-Link DAP-2020 1.01rc001路由器受影响的安装执行任意代码。利用这个漏洞不需要进行身份验证。这个具体问题存在于处理向webproc端点提供的var:menu参数的过程中。解决这个问题的关键是,在将用户输入的数据复制到固定长度的栈based缓冲区之前,没有对数据长度进行适当的验证。攻击者可以利用这个漏洞在根权限上下文中执行代码。 was ZDI-CAN-13270。
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2020 1.01rc001 routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the handling of the var:menu parameter provided to the webproc endpoint. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root. Was ZDI-CAN-13270.
CVSS信息
N/A
漏洞类别
栈缓冲区溢出
漏洞标题
D-Link DAP-2020 安全漏洞
漏洞描述信息
D-Link DAP-2020是中国友讯(D-Link)公司的一个WIFI接入点。 D-Link DAP-2020 中存在安全漏洞。目前暂无该漏洞信息,请随时关注CNNVD或厂商公告。
CVSS信息
N/A
漏洞类别
其他