漏洞标题
D-Link DAP-2622 DDP 更改 ID 密码新用户名栈基缓冲区溢出远程代码执行漏洞
漏洞描述信息
D-Link DAP-2622 DDP 更改ID密码新用户名栈溢出远程代码执行漏洞。此漏洞允许网络相邻的攻击者在受影响的D-Link DAP-2622路由器上执行任意代码。无需身份验证即可利用此漏洞。
具体漏洞存在于DDP服务中。问题在于在将用户提供的数据复制到固定长度的栈基缓冲区之前,缺乏对数据长度的有效验证。攻击者可以利用此漏洞以root权限执行代码。该漏洞被标识为ZDI-CAN-20062。
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
栈缓冲区溢出
漏洞标题
D-Link DAP-2622 DDP Change ID Password New Username Stack-based Buffer Overflow Remote Code Execution Vulnerability
漏洞描述信息
D-Link DAP-2622 DDP Change ID Password New Username Stack-based Buffer Overflow Remote Code Execution Vulnerability. This vulnerability allows network-adjacent attackers to execute arbitrary code on affected installations of D-Link DAP-2622 routers. Authentication is not required to exploit this vulnerability.
The specific flaw exists within the DDP service. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to execute code in the context of root.
. Was ZDI-CAN-20062.
CVSS信息
N/A
漏洞类别
栈缓冲区溢出
漏洞标题
D-Link DAP-2622 安全漏洞
漏洞描述信息
D-Link DAP-2622是中国友讯(D-Link)公司的一款无线接入点(Access Point)设备。 D-Link DAP-2622 存在安全漏洞,该漏洞源于 DDP 更改 ID 密码新用户名基于堆栈的缓冲区溢出远程代码执行漏洞。
CVSS信息
N/A
漏洞类别
其他