We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability classified as critical was found in D-Link DIR-600L up to 2.07B01. This vulnerability affects the function wake_on_lan. The manipulation of the argument host leads to command injection. The attack can be initiated remotely. This vulnerability only affects products that are no longer supported by the maintainer.
In D-Link DIR-600L bis 2.07B01 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Dabei geht es um die Funktion wake_on_lan. Durch das Manipulieren des Arguments host mit unbekannten Daten kann eine command injection-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen.
2025-05-05: | Advisory disclosed |
2025-05-05: | VulDB entry created |
2025-05-05: | VulDB entry last update |
B1Nn (VulDB User)
vuldb.com/?id.307468 (VDB-307468 | D-Link DIR-600L wake_on_lan command injection)
vuldb.com/?ctiid.307468 (VDB-307468 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.558303 (Submit #558303 | D-Link DIR-600L 2.07B01 Command Injection)
github.com/...0l/Command_injection-wake_on_lan-mac/README.md
www.dlink.com/
Support options