Vulnerabilidad en login_mgr.cgi en D-Link (CVE-2014-7859)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
25/08/2017
Última modificación:
20/04/2025
Descripción
Un desbordamiento de búfer basado en pila en login_mgr.cgi en D-Link firmware DNR-320L y DNS-320LW en versiones anteriores a la 1.04b08, DNR-322L en versiones anteriores a la 2.10 build 03, DNR-326 en versiones anteriores a la 2.10 build 03, y DNS-327L en versiones anteriores a la 1.04b01 permite que atacantes remotos ejecuten código arbitrario mediante la manipulación de valores de cabecera "Host" y "Referer" con formato incorrecto.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:d-link:dns-322l_firmware:*:*:*:*:*:*:*:* | 2.00b07 (incluyendo) | |
| cpe:2.3:h:dlink:dns-322l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-320lw_firmware:*:*:*:*:*:*:*:* | 1.03b04 (incluyendo) | |
| cpe:2.3:h:dlink:dns-320lw:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dnr-326_firmware:*:*:*:*:*:*:*:* | 1.40b03 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-326:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dns-327l_firmware:*:*:*:*:*:*:*:* | 1.02 (incluyendo) | |
| cpe:2.3:h:dlink:dns-327l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:d-link:dnr-320l_firmware:*:*:*:*:*:*:*:* | 1.03b04 (incluyendo) | |
| cpe:2.3:h:dlink:dnr-320l:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/132075/D-Link-Bypass-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/125
- http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf
- http://www.securityfocus.com/archive/1/535626/100/200/threaded
- http://www.securityfocus.com/bid/74878
- http://packetstormsecurity.com/files/132075/D-Link-Bypass-Buffer-Overflow.html
- http://seclists.org/fulldisclosure/2015/May/125
- http://www.search-lab.hu/media/D-Link_Security_advisory_3_0_public.pdf
- http://www.securityfocus.com/archive/1/535626/100/200/threaded
- http://www.securityfocus.com/bid/74878



