We use these services and cookies to improve your user experience. You may opt out if you wish, however, this may limit some features on this site.
Please see our statement on Data Privacy.
A vulnerability, which was classified as critical, has been found in D-Link DI-7300G+ 19.12.25A1. Affected by this issue is some unknown functionality of the file in proxy_client.asp. The manipulation of the argument proxy_srv/proxy_lanport/proxy_lanip/proxy_srvport leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
Eine kritische Schwachstelle wurde in D-Link DI-7300G+ 19.12.25A1 entdeckt. Davon betroffen ist unbekannter Code der Datei in proxy_client.asp. Durch Beeinflussen des Arguments proxy_srv/proxy_lanport/proxy_lanip/proxy_srvport mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.
2025-06-29: | Advisory disclosed |
2025-06-29: | VulDB entry created |
2025-06-29: | VulDB entry last update |
shiny (VulDB User)
vuldb.com/?id.314390 (VDB-314390 | D-Link DI-7300G+ in proxy_client.asp os command injection)
vuldb.com/?ctiid.314390 (VDB-314390 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.604443 (Submit #604443 | D-Link D-Link DI-7300G+ DI-7300G+ V19.12.25A1 OS Command Injection)
github.com/...mycve/blob/main/D-Link_DI/CJ_IN_DLink_3_en.pdf
www.dlink.com/
Support options