cve/2024/CVE-2024-9559.md

22 lines
1.4 KiB
Markdown
Raw Normal View History

2025-09-29 16:08:36 +00:00
### [CVE-2024-9559](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9559)
![](https://img.shields.io/static/v1?label=Product&message=DIR-605L&color=blue)
2025-09-29 21:09:30 +02:00
![](https://img.shields.io/static/v1?label=Version&message=2.13B01%20BETA%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Version&message=2.13b01beta%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Buffer%20Overflow&color=brightgreen)
2025-09-29 16:08:36 +00:00
### Description
A vulnerability was found in D-Link DIR-605L 2.13B01 BETA. It has been classified as critical. Affected is the function formWlanSetup of the file /goform/formWlanSetup. The manipulation of the argument webpage leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
2025-09-29 21:09:30 +02:00
Es wurde eine kritische Schwachstelle in D-Link DIR-605L 2.13B01 BETA ausgemacht. Hiervon betroffen ist die Funktion formWlanSetup der Datei /goform/formWlanSetup. Durch Beeinflussen des Arguments webpage mit unbekannten Daten kann eine buffer overflow-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Der Exploit steht zur öffentlichen Verfügung.
2025-09-29 16:08:36 +00:00
### POC
#### Reference
2025-09-29 21:09:30 +02:00
- https://github.com/abcdefg-png/IoT-vulnerable/blob/main/D-Link/DIR-605L/formWlanSetup.md
2025-09-29 16:08:36 +00:00
#### Github
2025-09-29 21:09:30 +02:00
- https://github.com/LaPhilosophie/IoT-vulnerable
- https://github.com/fkie-cad/nvd-json-data-feeds
2025-09-29 16:08:36 +00:00
- https://github.com/gh-ost00/IOT-Vulnerable_POC