Home

Description

EN DE

A weakness has been identified in D-Link DIR-816L 206b01. Affected by this issue is the function soapcgi_main of the file /soap.cgi. This manipulation of the argument service causes os command injection. Remote exploitation of the attack is possible. The exploit has been made available to the public and could be exploited. This vulnerability only affects products that are no longer supported by the maintainer.

Eine Schwachstelle wurde in D-Link DIR-816L 206b01 gefunden. Hierbei geht es um die Funktion soapcgi_main der Datei /soap.cgi. Mit der Manipulation des Arguments service mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Der Exploit wurde der Öffentlichkeit bekannt gemacht und könnte verwendet werden.

PUBLISHED Reserved 2025-08-30 | Published 2025-08-31 | Updated 2025-09-02 | Assigner VulDB




MEDIUM: 5.3CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
MEDIUM: 6.3CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
MEDIUM: 6.3CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
6.5AV:N/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

Problem types

OS Command Injection

Command Injection

Product status

206b01
affected

Timeline

2025-08-30:Advisory disclosed
2025-08-30:VulDB entry created
2025-08-30:VulDB entry last update

Credits

Lexpl0it (VulDB User) reporter

References

vuldb.com/?id.322016 (VDB-322016 | D-Link DIR-816L soap.cgi soapcgi_main os command injection) vdb-entry technical-description

vuldb.com/?ctiid.322016 (VDB-322016 | CTI Indicators (IOB, IOC, TTP, IOA)) signature permissions-required

vuldb.com/?submit.639698 (Submit #639698 | D-Link DIR-816L DIR816L_FW206b01 Command Injection) third-party-advisory

github.com/scanleale/IOT_sec/blob/main/DIR-816L.pdf exploit

www.dlink.com/ product

cve.org (CVE-2025-9727)

nvd.nist.gov (CVE-2025-9727)

Download JSON