D-Link DIR-636L存在多个漏洞
CVE编号
CVE-2015-1187利用情况
暂无补丁情况
N/A披露时间
2017-09-22漏洞描述
D-Link DIR-636L是一款路由器设备。 D-Link DIR636L存在远程命令注入和验证绕过漏洞,允许攻击者执行任意命令或者绕过认证机制,完全控制受影响的设备。解决建议
目前没有详细解决方案提供:http://www.dlink.com受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | d-link | dir-626l_firmware | 1.04 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-636l_firmware | 1.04 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-651_firmware | 1.10na | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-808l_firmware | 1.03 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-810l_firmware | 1.01 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-810l_firmware | 2.02 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-820l_firmware | 1.02 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-820l_firmware | 1.05 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-820l_firmware | 2.01 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-826l_firmware | 1.00 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-830l_firmware | 1.00 | - | |||||
运行在以下环境 | |||||||||
系统 | d-link | dir-836l_firmware | 1.01 | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-651br_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-652br_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-711br_firmware | 1.00 | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-731br_firmware | 2.01 | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-810dr_firmware | 1.00 | - | |||||
运行在以下环境 | |||||||||
系统 | trendnet | tew-813dru_firmware | 1.00 | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-626l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-636l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-651 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-808l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-810l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-820l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-826l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-830l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | d-link | dir-836l | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-651br | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-652br | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-711br | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-731br | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-810dr | - | - | |||||
运行在以下环境 | |||||||||
硬件 | trendnet | tew-813dru | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-287 | 认证机制不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论