### [CVE-2025-3538](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-3538) ![](https://img.shields.io/static/v1?label=Product&message=DI-8100&color=blue) ![](https://img.shields.io/static/v1?label=Version&message=16.07.26A1%20&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Memory%20Corruption&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Stack-based%20Buffer%20Overflow&color=brightgreen) ### Description A vulnerability was found in D-Link DI-8100 16.07.26A1. It has been rated as critical. This issue affects the function auth_asp of the file /auth.asp of the component jhttpd. The manipulation of the argument callback leads to stack-based buffer overflow. The attack needs to be approached within the local network. The exploit has been disclosed to the public and may be used. Eine Schwachstelle wurde in D-Link DI-8100 16.07.26A1 ausgemacht. Sie wurde als kritisch eingestuft. Dies betrifft die Funktion auth_asp der Datei /auth.asp der Komponente jhttpd. Durch das Beeinflussen des Arguments callback mit unbekannten Daten kann eine stack-based buffer overflow-Schwachstelle ausgenutzt werden. Der Angriff kann im lokalen Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung. ### POC #### Reference - https://github.com/Fizz-L/CVE1/blob/main/DI-8100Command%20execution2.md #### Github - https://github.com/ARPSyndicate/cve-scores