WID-SEC-W-2023-2168
Vulnerability from csaf_certbund - Published: 2023-08-24 22:00 - Updated: 2024-05-07 22:00Im Router D-LINK R15 besteht eine Schwachstelle. Diese Schwachstelle ist auf eine fehlerhafte Netzwerkkonfiguration zurückzuführen, bei der IPv6 standardmäßig für die WAN-Schnittstelle aktiviert ist. Dies ermöglicht einen willkürlichen Zugriff auf Dienste, die möglicherweise unbeabsichtigt über IPv6 offengelegt werden, so dass eine Interaktion mit Diensten möglich ist, die für lokale Netzwerk-Clients gedacht sind. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen oder einen nicht spezifizierten Angriff durchzuführen. Diese Schwachstelle ist CVE-2022-4390 ähnlich.
Es existiert eine Schwachstelle in verschiedenen D-LINK Router und Access Point Modellen, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.
Es existiert eine Schwachstelle in verschiedenen D-LINK Router und Access Point Modellen, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen.
Der D-LINK DAP-2622 Access Point weist mehrere Schwachstellen auf. Diese Schwachstellen sind auf einen Stapelpufferüberlauf, hartcodierte Anmeldedaten und eine fehlende Authentifizierung der "SSID-Liste" zurückzuführen. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen.
| URL | Category | |
|---|---|---|
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Ger\u00e4te sind haupts\u00e4chlich f\u00fcr private Anwender und Kleinunternehmen konzipiert.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in verschiedenene D-LINK Routern und Access Points ausnutzen, um die Netzwerkinfrastruktur anzugreifen, beliebigen Code auszuf\u00fchren oder Sicherheitsma\u00dfnahmen zu umgehen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- BIOS/Firmware\n- Hardware Appliance",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2023-2168 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-2168.json"
},
{
"category": "self",
"summary": "WID-SEC-2023-2168 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-2168"
},
{
"category": "external",
"summary": "D-Link Security Notification vom 2023-08-24",
"url": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10347"
},
{
"category": "external",
"summary": "D-Link Security Notification vom 2023-08-24",
"url": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10348"
},
{
"category": "external",
"summary": "D-Link Security Notification vom 2023-08-24",
"url": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10349"
}
],
"source_lang": "en-US",
"title": "Verschiedene D-LINK Router und Access Point Modelle: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-05-07T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T17:57:37.720+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2023-2168",
"initial_release_date": "2023-08-24T22:00:00.000+00:00",
"revision_history": [
{
"date": "2023-08-24T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-01-10T23:00:00.000+00:00",
"number": "2",
"summary": "CVE-2023-41603 erg\u00e4nzt"
},
{
"date": "2024-05-07T22:00:00.000+00:00",
"number": "3",
"summary": "CVE erg\u00e4nzt"
}
],
"status": "final",
"version": "3"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "DAP-2330 \u003cv1.10B03 Beta-Hotfix",
"product": {
"name": "D-LINK Access Point (AP) DAP-2330 \u003cv1.10B03 Beta-Hotfix",
"product_id": "T029553"
}
},
{
"category": "product_version_range",
"name": "DAP-2610 \u003cv2.06B08R099 Beta- Hotfix",
"product": {
"name": "D-LINK Access Point (AP) DAP-2610 \u003cv2.06B08R099 Beta- Hotfix",
"product_id": "T029554"
}
},
{
"category": "product_version_range",
"name": "DAP-2622 \u003cv1.10B03R022 Beta-Hotfix",
"product": {
"name": "D-LINK Access Point (AP) DAP-2622 \u003cv1.10B03R022 Beta-Hotfix",
"product_id": "T029555"
}
}
],
"category": "product_name",
"name": "Access Point (AP)"
},
{
"branches": [
{
"category": "product_version_range",
"name": "R15 \u003cv1.08.05 HotFix Beta",
"product": {
"name": "D-LINK Router R15 \u003cv1.08.05 HotFix Beta",
"product_id": "T029540"
}
},
{
"category": "product_version_range",
"name": "COVR-3902 \u003c=v1.01B05",
"product": {
"name": "D-LINK Router COVR-3902 \u003c=v1.01B05",
"product_id": "T029556"
}
},
{
"category": "product_version_range",
"name": "DIR-842 \u003c=v3.13b09",
"product": {
"name": "D-LINK Router DIR-842 \u003c=v3.13b09",
"product_id": "T029557"
}
}
],
"category": "product_name",
"name": "Router"
}
],
"category": "vendor",
"name": "D-LINK"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2023-41603",
"notes": [
{
"category": "description",
"text": "Im Router D-LINK R15 besteht eine Schwachstelle. Diese Schwachstelle ist auf eine fehlerhafte Netzwerkkonfiguration zur\u00fcckzuf\u00fchren, bei der IPv6 standardm\u00e4\u00dfig f\u00fcr die WAN-Schnittstelle aktiviert ist. Dies erm\u00f6glicht einen willk\u00fcrlichen Zugriff auf Dienste, die m\u00f6glicherweise unbeabsichtigt \u00fcber IPv6 offengelegt werden, so dass eine Interaktion mit Diensten m\u00f6glich ist, die f\u00fcr lokale Netzwerk-Clients gedacht sind. Ein Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen oder einen nicht spezifizierten Angriff durchzuf\u00fchren. Diese Schwachstelle ist CVE-2022-4390 \u00e4hnlich."
}
],
"release_date": "2023-08-24T22:00:00.000+00:00",
"title": "CVE-2023-41603"
},
{
"cve": "CVE-2023-35749",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in verschiedenen D-LINK Router und Access Point Modellen, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"last_affected": [
"T029557",
"T029556"
]
},
"release_date": "2023-08-24T22:00:00.000+00:00",
"title": "CVE-2023-35749"
},
{
"cve": "CVE-2023-35757",
"notes": [
{
"category": "description",
"text": "Es existiert eine Schwachstelle in verschiedenen D-LINK Router und Access Point Modellen, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und ver\u00f6ffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht n\u00e4her spezifizierte Auswirkungen zu verursachen."
}
],
"product_status": {
"last_affected": [
"T029557",
"T029556"
]
},
"release_date": "2023-08-24T22:00:00.000+00:00",
"title": "CVE-2023-35757"
},
{
"cve": "CVE-2023-37325",
"notes": [
{
"category": "description",
"text": "Der D-LINK DAP-2622 Access Point weist mehrere Schwachstellen auf. Diese Schwachstellen sind auf einen Stapelpuffer\u00fcberlauf, hartcodierte Anmeldedaten und eine fehlende Authentifizierung der \"SSID-Liste\" zur\u00fcckzuf\u00fchren. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren oder Sicherheitsma\u00dfnahmen zu umgehen."
}
],
"release_date": "2023-08-24T22:00:00.000+00:00",
"title": "CVE-2023-37325"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.