Plattform
dlink
Komponente
my_vuln
Behoben in
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
20260205.0.1
CVE-2026-5213 describes a stack-based buffer overflow vulnerability discovered in D-Link DNS devices. Successful exploitation could allow an attacker to execute arbitrary code on the affected system, potentially leading to complete system compromise. This vulnerability impacts D-Link DNS-120, DNR-202L, DNS-315L, and numerous other models released up to version 20260205. No official patch has been released at the time of publication.
CVE-2026-5213 betrifft mehrere D-Link DNS-Geräte, einschließlich Modelle wie DNS-120, DNR-202L und andere aufgeführte Geräte, bis zum Datum 20260205. Es handelt sich um einen Stack-basierten Pufferüberlauf in der Funktion cgiaddusertosession der Datei /cgi-bin/accountmgr.cgi. Diese Schwachstelle ermöglicht es einem Remote-Angreifer, das Argument read_list zu manipulieren, was potenziell zur Ausführung von beliebigem Code auf dem Gerät führen kann. Die Schwere der Schwachstelle wird mit CVSS 8.8 bewertet, was ein hohes Risiko anzeigt. Eine erfolgreiche Ausnutzung könnte die Vertraulichkeit, Integrität und Verfügbarkeit des Geräts gefährden und unbefugten Zugriff auf sensible Daten sowie die Kontrolle über das Gerät ermöglichen.
Die Schwachstelle ist aus der Ferne ausnutzbar, d.h. ein Angreifer benötigt keinen physischen Zugriff auf das Gerät. Ein Angreifer kann eine speziell gestaltete Anfrage an die Datei /cgi-bin/accountmgr.cgi senden, um das Argument readlist zu manipulieren und den Pufferüberlauf auszulösen. Die einfache Ausnutzbarkeit, kombiniert mit der großen Anzahl betroffener Geräte, macht diese Schwachstelle zu einem attraktiven Ziel für Angreifer. Netzwerkadministratoren werden aufgefordert, präventive Maßnahmen zu ergreifen, um ihre Netzwerke und Geräte zu schützen.
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit wurde von D-Link kein offizielles Fix für diese Schwachstelle veröffentlicht. Die effektivste Abmilderung besteht darin, die betroffenen Geräte bis zur Verfügbarkeit eines Firmware-Updates nicht mehr zu verwenden. Als vorübergehende Maßnahme kann die Segmentierung der betroffenen Geräte in einem isolierten Netzwerk dazu beitragen, die potenziellen Auswirkungen einer Ausnutzung zu begrenzen. Die aktive Überwachung der Geräteprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Es wird empfohlen, D-Link für Informationen zu zukünftigen Sicherheitsupdates zu kontaktieren.
Actualice el firmware de su dispositivo D-Link DNS-1550-04 a una versión posterior a 20260205 para corregir la vulnerabilidad de desbordamiento de búfer basada en pila. Consulte el sitio web de D-Link para obtener las actualizaciones de firmware más recientes.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Betroffene Geräte sind DNS-120, DNR-202L, DNS-315L, DNS-320, DNS-320L, DNS-320LW, DNS-321, DNR-322L, DNS-323, DNS-325, DNS-326, DNS-327L, DNR-326, DNS-340L, DNS-343, DNS-345, DNS-726-4, DNS-1100-4, DNS-1200-05 und DNS-1550-04 bis zum Datum 20260205.
Derzeit wurde von D-Link kein offizieller Fix für diese Schwachstelle veröffentlicht.
Es wird empfohlen, das Gerät nicht mehr zu verwenden, bis ein Firmware-Update verfügbar ist. Als vorübergehende Maßnahme isolieren Sie das Gerät in einem separaten Netzwerk.
Überwachen Sie die Geräteprotokolle auf ungewöhnliche oder unbefugte Aktivitäten.
Kontaktieren Sie D-Link direkt, um Informationen über zukünftige Sicherheitsupdates zu erhalten.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.