"value":"An issue was discovered on D-Link DIR-878 devices with firmware 1.12A1. This issue is a Command Injection allowing a remote attacker to execute arbitrary code, and get a root shell. A command Injection vulnerability allows attackers to execute arbitrary OS commands via a crafted /HNAP1 POST request. This occurs when any HNAP API function triggers a call to the twsystem function with untrusted input from the request body for the SetSysLogSettings API function, as demonstrated by shell metacharacters in the IPAddress field."
},
{
"lang":"es",
"value":"Se ha descubierto un problema en dispositivos D-Link DIR-878 con firmware en su versi\u00f3n 1.12A1. Este problema es una inyecci\u00f3n de comandos que permite que un atacante remoto ejecute c\u00f3digo arbitrario y obtenga un shell root. Una vulnerabilidad de inyecci\u00f3n de comandos permite que los atacantes ejecuten comandos arbitrarios del sistema operativo mediante una petici\u00f3n POST /HNAP1 manipulada. Esto ocurre cuando cualquier funci\u00f3n API HNAP desencadena una llamada a la funci\u00f3n twsystem con entradas no fiables del cuerpo de la petici\u00f3n para la funci\u00f3n SetSysLogSettings de la API, tal y como queda demostrado por metacaracteres shell en el campo IPAddress."