Vulnerabilidad en las series DCS de D-Link (CVE-2019-10999)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
06/05/2019
Última modificación:
24/08/2020
Descripción
Las series DCS de D-Link de cámaras Wi-Fi contienen una vulnerabilidad de desbordamiento de búfer basado en pila en alphapd, el servidor web de la cámara. El desbordamiento permite a un atacante autenticado de forma remota ejecutar código arbitrario proporcionando una cadena larga en el parámetro WEPEncryption cuando solicita wireless.htm. Los dispositivos vulnerables incluyen DCS-5009L (1.08.11 y anteriores), DCS-5010L (1.14.09 y anteriores), DCS-5020L (1.15.12 y anteriores), DCS-5025L (1.03.07 y anteriores), DCS-5030L (1.04).10 y anteriores), DCS-930L (2.16.01 y anteriores), DCS-931L (1.14.11 y anteriores), DCS-932L (2.17.01y anteriores), DCS-933L (1.14.11 y anteriores) y DCS-934L (1.05.04 y anteriores).
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:dlink:dcs-930l_firmware:*:*:*:*:*:*:*:* | 2.16.01 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-930l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-931l_firmware:*:*:*:*:*:*:*:* | 1.14.11 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-931l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-932l_firmware:*:*:*:*:*:*:*:* | 2.17.01 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-932l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-933l_firmware:*:*:*:*:*:*:*:* | 1.14.11 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-933l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-934l_firmware:*:*:*:*:*:*:*:* | 1.05.04 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-934l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-5009l_firmware:*:*:*:*:*:*:*:* | 1.08.11 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-5009l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-5010l_firmware:*:*:*:*:*:*:*:* | 1.14.09 (incluyendo) | |
| cpe:2.3:h:dlink:dcs-5010l:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:dlink:dcs-5020l_firmware:*:*:*:*:*:*:*:* | 1.15.12 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



