Múltiples vulnerabilidades en DIR-816 de D-link
DIR-816: versión 1.10CNB05.
Se han publicado 3 vulnerabilidades de severidad crítica que podría poner en riesgo la confidencialidad, la integridad y la disponibilidad de la información.
No existe solución para la vulnerabilidad reportada.
Se recomienda:
- Aislar los dispositivos afectados de las redes.
- Considerar reemplazar los dispositivos D-Link DIR-816 no compatibles.
- Implementar la segmentación de la red para limitar el impacto potencial de la explotación.
- Utilizar sistemas de detección/prevención de intrusiones para monitorear posibles intentos de explotación.
- Si es posible, deshabilitar la función ‘qosClassifier’ vulnerable.
Las vulnerabilidades son de tipo desbordamiento basado en la pila y afecta a:
- la función wirelessApcli_5gdel, archivo /goform/wirelessApcli_5g del argumento apcli_mode_5g/apcli_enc_5g/apcli_default_key_5g .
- la función qosClassifierdel, archivo /goform/qosClassifier del argumento dip_address/sip_address.
- la función QoSPortSetupdel, archivo /goform/QoSPortSetup del argumento port0_group/port0_remarker/ssid0_group/ssid0_remarker.
Al incluir una entrada desconocida se produce un desbordamiento en la pila que podría poner en riesgo la información del sistema.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.