cve/2025/CVE-2025-10634.md

22 lines
1.6 KiB
Markdown
Raw Normal View History

2025-09-29 21:09:30 +02:00
### [CVE-2025-10634](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-10634)
![](https://img.shields.io/static/v1?label=Product&message=DIR-823X&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=240126%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=240802%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=250416%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Command%20Injection&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Injection&color=brightgreen)
### Description
A weakness has been identified in D-Link DIR-823X 240126/240802/250416. The impacted element is the function sub_412E7C of the file /usr/sbin/goahead of the component Environment Variable Handler. This manipulation of the argument terminal_addr/server_ip/server_port causes command injection. The attack can be initiated remotely. The exploit has been made available to the public and could be exploited.
In D-Link DIR-823X 240126/240802/250416 wurde eine Schwachstelle gefunden. Hierbei geht es um die Funktion sub_412E7C der Datei /usr/sbin/goahead der Komponente Environment Variable Handler. Mit der Manipulation des Arguments terminal_addr/server_ip/server_port mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Die Schwachstelle wurde öffentlich offengelegt und könnte ausgenutzt werden.
### POC
#### Reference
No PoCs from references.
#### Github
- https://github.com/fkie-cad/nvd-json-data-feeds