目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键漏洞信息 #### 漏洞概述 - **制造商网站**: https://www.dlink.com/ - **固件下载地址**: http://www.dlink.com.cn/techsupport/download.ashx?file=7828 #### 影响版本 - **受影响版本**: DI-7003GV2 firmware version 24.04.18D1 (R68125…
### 关键信息总结 #### 影响版本 - D-Link DI-8100-16.07.26A1 固件 #### 漏洞细节 - 在 `ddos.asp` 函数中,多个参数(如 `def_max`, `def_time`, `def_tcp_max`, 等)被控制并通过 `sprintf` 复制到堆栈上的局部变量 `v98` 中。 - 由于没有对这些参数的长度进行有效控制,可能导致堆栈溢出,进而引发…
### 关键漏洞信息 #### 漏洞概述 - **厂商**: D-Link - **受影响产品**: DIR-890 L 108b03 和 DIR-806A1 100CNb11 - **受影响固件版本**: <=108B03 和 <=100CNb11 - **漏洞类型**: 命令注入漏洞 #### 漏洞细节 - **前提条件**: 攻击者需要通过特定的分支合理控制字段。 - **关键代码片段**:…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞名称**:Dlink_DI8003_stackoverflow 2. **漏洞描述**: - **栈溢出**:代码中存在栈溢出的风险,特别是在`httpd_get_parm`函数的调用中。 - **参数处理**:`httpd_get_parm`函数可能会导致栈溢出,因为参数处理不当。 - **利用方式**:通过构造特定的URL参数…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **制造商信息**: - 制造商的网站信息:[https://www.dlink.com/](https://www.dlink.com/) - 软件下载地址:[https://support.dlink.com/resource/SECURITY_ADVISEMENTS/DIR-605L/REVB/DIR-605L_REVB_FIRMW…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **受影响的设备和版本**: - 设备:D-Link DIR-605L - 版本:2.13B01 BETA 2. **漏洞描述**: - D-Link DIR-605L 2.13B01 BETA固件存在一个缓冲区溢出漏洞。 - 漏洞发生在`formWlanWizardSetup`函数中。 - `v70`变量接收`webpage`参数,用户…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞描述**: - **产品**:D-LINK DAR-7000系列在线行为审计网关 - **漏洞类型**:RCE(远程代码执行) - **影响**:攻击者可以利用漏洞获取服务器权限或对系统造成业务影响。 2. **官方信息**: - **官方网站**:http://www.dlink.com.cn/ 3. **漏洞版本**: - *…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **漏洞类型**:信息泄露(Information leak) 2. **供应商**:Dlink 3. **受影响产品**:ShareCenter™ 2-Bay Network Storage Enclosure DNS-320 4. **受影响版本**:(lastest) 2.02b01 5. **漏洞描述**: - 信息泄露漏洞位于受…
从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. **受影响的版本**: - DLink DNS-320/320L/321/323/325/327L的所有版本的固件。 2. **漏洞细节**: - 在`cgi_FMT_Std2R1_DiskMGR`函数中存在命令注入漏洞。 - 变量`f_newly_dev`通过POST请求传递,并在第20行通过`sprintf`函数赋值给`v3`,然后在…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。