安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
D-Link DIR-636L远程命令注入及身份验证绕过漏洞(CVE-2015-1187)
发布日期:
2015-03-02
更新日期:
2015-03-09
受影响系统:
D-Link DIR-636L
描述:
BUGTRAQ ID:
72848
CVE ID:
CVE-2015-1187
D-Link DIR-636L是千兆无线云路由器。
D-Link DIR-636L存在安全漏洞,可使同一网络上的攻击者在无身份验证情况下,执行任意代码。此漏洞源于受影响设备没有正确过滤'ping'工具内的输入,这可使攻击者注入任意命令到路由器。另外,没有正确执行身份验证。这可使远程攻击者完成控制路由器。
<*来源:Tiago Caetano Henriques
链接:
http://seclists.org/fulldisclosure/2015/Mar/15
*>
建议:
厂商补丁:
D-Link
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/darkarnium/secpub/tree/master/Multivendor/ncc2
浏览次数:
2139
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客