Description
A security vulnerability has been detected in D-Link DI-500WF 14.04.10A1T. The impacted element is an unknown function of the file /version_upgrade.asp of the component jhttpd. The manipulation of the argument path leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed publicly and may be used.
Eine Schwachstelle wurde in D-Link DI-500WF 14.04.10A1T gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Datei /version_upgrade.asp der Komponente jhttpd. Mit der Manipulation des Arguments path mit unbekannten Daten kann eine os command injection-Schwachstelle ausgenutzt werden. Ein Angriff ist aus der Distanz möglich. Die Ausnutzung wurde veröffentlicht und kann verwendet werden.
Problem types
Product status
Timeline
2025-08-30: | Advisory disclosed |
2025-08-30: | VulDB entry created |
2025-08-30: | VulDB entry last update |
Credits
physicszq (VulDB User)
References
vuldb.com/?id.322044 (VDB-322044 | D-Link DI-500WF jhttpd version_upgrade.asp os command injection)
vuldb.com/?ctiid.322044 (VDB-322044 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.640394 (Submit #640394 | D-Link router DI-500WF Command Injection)
github.com/physicszq/Routers/tree/main/tmp/01
github.com/physicszq/Routers/blob/main/tmp/01/poc.py
www.dlink.com/